What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-06 18:49:33 Clickfix Scam: Comment protéger votre entreprise contre cette menace en évolution
ClickFix Scam: How to Protect Your Business Against This Evolving Threat
(lien direct)
Les cybercriminels ne sont pas toujours bruyants et évidents. Parfois, ils jouent si calme et intelligent. L'une des astuces de…
Cybercriminals aren\'t always loud and obvious. Sometimes, they play it quiet and smart. One of the tricks of…
Threat ★★★
Blog.webp 2025-05-05 11:36:41 Pays le plus ciblé en Allemagne au premier trimestre 2025 DDOS ATTAQUES
Germany Most Targeted Country in Q1 2025 DDoS Attacks
(lien direct)
CloudFlare \'s Q1 2025 DDOS Menage Rapport: DDOS Attaques a bondi de 358% en glissement annuel à 20,5 m. L'Allemagne a frappé le plus durement; Jeux et…
Cloudflare\'s Q1 2025 DDoS Threat Report: DDoS attacks surged 358% YoY to 20.5M. Germany hit hardest; gaming and…
Threat ★★★
Blog.webp 2025-04-30 16:02:26 MALWORED SNAYY WORDPRESS DÉGISÉ EN PLANG ANTI-Malware
Sneaky WordPress Malware Disguised as Anti-Malware Plugin
(lien direct)
Les sites WordPress sont menacés d'un plugin anti-malware trompeur. Découvrez comment ce malware accorde un accès de porte dérobée, se cache…
WordPress sites are under threat from a deceptive anti-malware plugin. Learn how this malware grants backdoor access, hides…
Malware Threat ★★
Blog.webp 2025-04-30 13:23:58 Le géant du commerce de détail britannique Co-Op ferme les systèmes informatiques après la tentative de cyberattaque
UK Retail Giant Co-op Shuts Down IT Systems After Cyberattack Attempt
(lien direct)
Le détaillant agit rapidement pour limiter la menace alors que le secteur du commerce de détail au Royaume-Uni fait face à des risques numériques croissants
Retailer Acts Swiftly to Limit Threat as UK Retail Sector Faces Growing Digital Risks
Threat ★★
Blog.webp 2025-04-30 12:17:41 Google introduit une IA d'agence pour lutter contre les menaces de cybersécurité
Google Introduces Agentic AI to Combat Cybersecurity Threats
(lien direct)
Google améliore la cybersécurité avec une IA agentique, lançant une sécurité unifiée pour lutter contre les exploits de jours zéro, les menaces d'entreprise et les attaques basées sur les diplômes.…
Google enhances cybersecurity with Agentic AI, launching Unified Security to fight zero-day exploits, enterprise threats, and credential-based attacks.…
Vulnerability Threat ★★
Blog.webp 2025-04-29 16:01:19 SECAI fait ses débuts à RSA 2025, redéfinissant l'enquête sur les menaces avec l'IA
SecAI Debuts at RSA 2025, Redefining Threat Investigation with AI
(lien direct)
San Francisco, États-Unis, 29 avril 2025, CyberNewswire
San Francisco, United States, 29th April 2025, CyberNewsWire
Threat ★★
Blog.webp 2025-04-28 17:47:14 BreachForums affiche un message sur l'arrêt, cite MyBB 0day Flaw
BreachForums Displays Message About Shutdown, Cites MyBB 0day Flaw
(lien direct)
BreachForums publie un message signé PGP expliquant la fermeture soudaine d'avril 2025. Les administrateurs citent la vulnérabilité MyBB 0day impactant le…
BreachForums posts a PGP-signed message explaining the sudden April 2025 shutdown. Admins cite MyBB 0day vulnerability impacting the…
Vulnerability Threat ★★★
Blog.webp 2025-04-24 10:45:54 Attaque de COMET insaisissable: les pirates utilisent le Zoom à télécommande pour voler la crypto
Elusive Comet Attack: Hackers Use Zoom Remote-Control to Steal Crypto
(lien direct)
Les pirates dans la campagne insaisissable de la comète exploitent la fonction de télécommande de Zoom pour voler la crypto-monnaie, et plus de 100 000 $ ont perdu…
Hackers in the Elusive Comet campaign exploit Zoom’s remote-control feature to steal cryptocurrency, and over $100K lost in…
Threat ★★
Blog.webp 2025-04-22 14:00:39 IP criminel pour présenter une intelligence avancée des menaces à RSAC ™ 2025
Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025
(lien direct)
Terrance, États-Unis / Californie, 22 avril 2025, CyberNewswire
Terrance, United States / California, 22nd April 2025, CyberNewsWire
Threat ★★
Blog.webp 2025-04-22 12:24:33 Hôte russe Proton66 lié au superblack et au ransomware de weaxor
Russian Host Proton66 Tied to SuperBlack and WeaXor Ransomware
(lien direct)
Les acteurs de la menace exploitent le service d'hébergement pare-balles Proton66 pour des activités malveillantes, y compris les campagnes d'opérateurs de ransomwares superblacks, Android…
Threat actors are exploiting bulletproof hosting service Proton66 for malicious activities, including campaigns from SuperBlack ransomware operators, Android…
Ransomware Threat ★★
Blog.webp 2025-04-21 15:06:50 Langue maternelle Le phishing répartit le résolverrat aux soins de santé
Native Language Phishing Spreads ResolverRAT to Healthcare
(lien direct)
Morphisec découvre un nouveau résolverrat de menace de logiciels malveillants, qui combine des méthodes avancées pour exécuter le code directement dans la mémoire de l'ordinateur,…
Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,…
Malware Threat Medical ★★★
Blog.webp 2025-04-15 12:17:56 La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI
New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations
(lien direct)
Les outils de code d'IA hallucinent souvent de faux packages, créant une nouvelle menace appelée Slopsquatting dans laquelle les attaquants peuvent exploiter…
AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in…
Tool Threat ★★★
Blog.webp 2025-04-14 20:54:10 Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque
Incomplete Patch Leaves NVIDIA and Docker Users at Risk
(lien direct)
Le patch de sécurité incomplet de NVIIA \\, combiné à une vulnérabilité Docker, crée une menace sérieuse pour les organisations utilisant des environnements conteneurisés. Cet article explique les risques et les stratégies d'atténuation.
NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies.
Vulnerability Threat ★★★
Blog.webp 2025-04-14 08:53:26 Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès
Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access
(lien direct)
Les pirates exploitent les défauts de Fortinet pour planter des portes furtives sur les appareils FortiGate, en maintenant l'accès même après les correctifs. Mise à jour de…
Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to…
Threat ★★★
Blog.webp 2025-04-04 11:36:49 La NSA et les alliés mondiaux déclarent un flux rapide une menace de sécurité nationale
NSA and Global Allies Declare Fast Flux a National Security Threat
(lien direct)
La NSA et les agences mondiales de cybersécurité avertissent que la tactique DNS rapide est une menace croissante de la sécurité nationale utilisée dans le phishing, les botnets et les ransomwares.
NSA and global cybersecurity agencies warn fast flux DNS tactic is a growing national security threat used in phishing, botnets, and ransomware.
Ransomware Threat ★★★
Blog.webp 2025-04-03 15:41:27 Les pirates exploitent API Stripe pour le vol de carte d'écrémage Web dans les magasins en ligne
Hackers Exploit Stripe API for Web Skimming Card Theft on Online Stores
(lien direct)
Les chercheurs en cybersécurité de JSCAMBLERS ont découvert une campagne sophistiquée de skinming Web ciblant les détaillants en ligne. La campagne utilise un héritage…
Cybersecurity researchers at Jscamblers have uncovered a sophisticated web-skimming campaign targeting online retailers. The campaign utilizes a legacy…
Threat ★★★
Blog.webp 2025-04-02 22:52:38 Aura ou LifeLock: Qui offre une meilleure protection de l'identité en 2025?
Aura or LifeLock: Who Offers Better Identity Protection in 2025?
(lien direct)
La menace croissante de vol d'identité d'identité numérique est une menace en ligne continue qui se cache derrière chaque…
The Growing Threat of Digital Identity Theft Identity theft is a continuous online threat that lurks behind every…
Threat ★★★
Blog.webp 2025-03-26 16:40:56 Next.js Middleware Flaw permet aux attaquants de contourner l'autorisation
Next.js Middleware Flaw Lets Attackers Bypass Authorization
(lien direct)
Les chercheurs ont découvert une vulnérabilité critique (CVE-2025-29927) dans le middleware suivant. Découvrez l'exploit et les correctifs.
Researchers have uncovered a critical vulnerability (CVE-2025-29927) in Next.js middleware, allowing authorization bypass. Learn about the exploit and fixes.
Vulnerability Threat ★★★
Blog.webp 2025-03-25 19:47:17 Systèmes de navigation par satellite face à l'augmentation des attaques de brouillage et d'usurpation
Satellite Navigation Systems Facing Rising Jamming and Spoofing Attacks
(lien direct)
Les systèmes de navigation par satellite sont sous la menace croissante des attaques de brouillage et d'usurpation, risquant l'aviation, la maritime et la sécurité des télécommunications dans le monde entier, avertissent les agences mondiales.
Satellite navigation systems are under rising threat from jamming and spoofing attacks, risking aviation, maritime, and telecom safety worldwide, warn global agencies.
Threat ★★
Blog.webp 2025-03-25 11:56:24 MEDUSA Ransomware désactive les outils anti-malware avec des certificats volés
Medusa Ransomware Disables Anti-Malware Tools with Stolen Certificates
(lien direct)
Les cybercriminels exploitent le conducteur de l'abyssworker pour désactiver les systèmes EDR, déployant les ransomwares de méduse avec des certificats révoqués pour des attaques furtives.
Cybercriminals exploit AbyssWorker driver to disable EDR systems, deploying MEDUSA ransomware with revoked certificates for stealthy attacks.
Ransomware Tool Threat ★★
Blog.webp 2025-03-22 23:57:34 Comment les cybercriminels exploitent les canaux de notification
How Cybercriminals Exploit Notification Channels
(lien direct)
Les cybercriminels sont toujours à la recherche de nouvelles façons de profiter des gens. Une méthode efficace qu'ils utilisent est…
Cybercriminals are always looking for new ways to take advantage of people. One effective method they use is…
Threat ★★
Blog.webp 2025-03-22 19:05:47 Comment les cybercriminels exploitent les informations publiques pour les attaques: comprendre les risques et la prévention
How Cybercriminals Exploit Public Info for Attacks: Understanding Risks and Prevention
(lien direct)
Les cybercriminels sont qualifiés à utiliser les informations publiques à leur avantage. Savoir comment ils collectent ces données peuvent aider…
Cybercriminals are skilled at using public information to their advantage. Knowing how they gather this data can help…
Threat ★★
Blog.webp 2025-03-22 13:29:00 Oracle nie la violation au milieu de la revendication d'accès de Hacker \\ à 6 millions d'enregistrements
Oracle Denies Breach Amid Hacker\\'s Claim of Access to 6 Million Records
(lien direct)
Oracle nie les réclamations de violation car le pirate allègue l'accès à 6 millions de dossiers cloud. Cloudsek rapporte un exploit potentiel de zéro-jours affectant 140 000 locataires.
Oracle denies breach claims as hacker alleges access to 6 million cloud records. CloudSEK reports a potential zero-day exploit affecting 140,000 tenants.
Vulnerability Threat Cloud ★★★
Blog.webp 2025-03-21 12:19:08 De nouvelles attaques exploitent des défauts de ServiceNow, âgés d'un an - Israël a frappé le plus durement
New Attacks Exploit Year-Old ServiceNow Flaws – Israel Hit Hardest
(lien direct)
ALERTE DE VULLÉRABILITÉ SERVICENOW: Les pirates exploitent activement des défauts d'un an (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) pour l'accès à la base de données. Apprenez à…
ServiceNow vulnerability alert: Hackers are actively exploiting year-old flaws (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) for database access. Learn how to…
Vulnerability Threat ★★★
Blog.webp 2025-03-20 17:33:43 Le graphite spyware israélien ciblé WhatsApp avec exploit de 0 clic
Israeli Spyware Graphite Targeted WhatsApp with 0-Click Exploit
(lien direct)
L'enquête de Citizen Lab \\ révèle des attaques de logiciels espions sophistiqués exploitant les vulnérabilités de WhatsApp, impliquant des solutions de paragon. Découvrez comment leurs recherches ont exposé ces menaces et les implications pour la vie privée numérique.
Citizen Lab\'s investigation reveals sophisticated spyware attacks exploiting WhatsApp vulnerabilities, implicating Paragon Solutions. Learn how their research exposed these threats and the implications for digital privacy.
Vulnerability Threat ★★★★
Blog.webp 2025-03-19 20:00:30 11 hackers de l'État-nation exploitent une faille Windows non corrigée depuis 2017
11 Nation-State Hackers Exploit Unpatched Windows Flaw Since 2017
(lien direct)
Microsoft refuse de corriger la vulnérabilité de raccourci Windows sérieuse abusée dans les campagnes d'espionnage mondiales!
Microsoft refuses to patch serious Windows shortcut vulnerability abused in global espionage campaigns!
Vulnerability Threat ★★★
Blog.webp 2025-03-18 13:16:45 Faux installateurs de l'IA profonde, sites Web et applications diffusant des logiciels malveillants
Fake DeepSeek AI Installers, Websites, and Apps Spreading Malware
(lien direct)
Les cybercriminels exploitent le battage médiatique de l'IA avec empoisonnement SEO, incitant les utilisateurs à télécharger des logiciels malveillants déguisés en logiciel Deepseek, avertit McAfee Labs dans un nouveau rapport.
Cybercriminals exploit AI hype with SEO poisoning, tricking users into downloading malware disguised as DeepSeek software, warns McAfee Labs in a new report.
Malware Threat ★★★
Blog.webp 2025-03-17 21:26:03 Les pirates exploitent Chatgpt avec CVE-2024-27564, plus de 10 000 attaques en une semaine
Hackers Exploit ChatGPT with CVE-2024-27564, 10,000+ Attacks in a Week
(lien direct)
Dans son dernier rapport de recherche, la société de cybersécurité Veriti a repéré l'exploitation active d'une vulnérabilité dans le chatppt d'Openai…
In its latest research report, cybersecurity firm Veriti has spotted active exploitation of a vulnerability within OpenAI’s ChatGPT…
Vulnerability Threat ChatGPT ★★★
Blog.webp 2025-03-12 11:29:24 La menace croissante des attaques d'API: comment sécuriser vos API en 2025
The Rising Threat of API Attacks: How to Secure Your APIs in 2025
(lien direct)
Les attaques d'API sont constamment en hausse, avec une récente étude alarmante montrant que 59% des organisations donnent…
API attacks are constantly on the rise, with a recent alarming study showing that 59% of organizations give…
Threat Studies ★★★
Blog.webp 2025-03-12 10:56:12 Mars 2025 Patch mardi: Microsoft corrige 57 vulnérabilités, 7 zéro jours
March 2025 Patch Tuesday: Microsoft Fixes 57 Vulnerabilities, 7 Zero-Days
(lien direct)
Le patch de Microsoft \\ de Microsoft 2025 mardi corrige six vulnérabilités activement exploitées au jour zéro, y compris les défauts critiques de l'escalade du RCE et du privilège. Découvrez comment ces vulnérabilités ont un impact sur les systèmes Windows et pourquoi les correctifs immédiats sont essentiels.
Microsoft\'s March 2025 Patch Tuesday fixes six actively exploited zero-day vulnerabilities, including critical RCE and privilege escalation flaws. Learn how these vulnerabilities impact Windows systems and why immediate patching is essential.
Vulnerability Threat Patching ★★★
Blog.webp 2025-03-07 13:19:56 Microsoft démantèle l'escroque
Microsoft Dismantles Malvertising Scam Using GitHub, Discord, Dropbox
(lien direct)
Microsoft Threat Intelligence expose une campagne de malvertising exploitant Github, Discord et Dropbox. Découvrez la chaîne d'attaque en plusieurs étapes, le…
Microsoft Threat Intelligence exposes a malvertising campaign exploiting GitHub, Discord, and Dropbox. Discover the multi-stage attack chain, the…
Threat ★★★
Blog.webp 2025-03-05 10:52:13 Les pirates exploitent les erreurs de configuration du cloud pour répandre les logiciels malveillants
Hackers Exploit Cloud Misconfigurations to Spread Malware
(lien direct)
Veriti Research révèle que 40% des réseaux permettent un accès cloud «tout», exposant des vulnérabilités critiques. Découvrez comment les logiciels malveillants comme Xworm…
Veriti Research reveals 40% of networks allow ‘any/any’ cloud access, exposing critical vulnerabilities. Learn how malware like XWorm…
Malware Vulnerability Threat Cloud ★★★
Blog.webp 2025-03-04 16:44:28 Javaghost utilise les autorisations d'Amazon IAM aux organisations phish
JavaGhost Uses Amazon IAM Permissions to Phish Organizations
(lien direct)
L'unité 42 découvre les attaques AWS en évolution de Javaghost. Découvrez comment cet acteur de menace utilise le phishing, les abus IAM et avancé…
Unit 42 uncovers JavaGhost’s evolving AWS attacks. Learn how this threat actor uses phishing, IAM abuse, and advanced…
Threat ★★
Blog.webp 2025-03-04 12:06:26 Le nouveau voleur de zhong chinois infecte fintech via le support client
New Chinese Zhong Stealer Infects Fintech via Customer Support
(lien direct)
Une nouvelle menace de logiciels malveillante appelée Zhong Stealer a fait surface de la Chine, et elle glisse déjà dans les entreprises à travers…
A new malware threat called Zhong Stealer has surfaced from China, and it\'s already slipping into businesses through…
Malware Threat ★★
Blog.webp 2025-03-02 20:30:00 La montée du phishing QR: comment les escrocs exploitent les codes QR et comment rester en sécurité
The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe
(lien direct)
Le phishing QR est en augmentation, incitant les utilisateurs à scanner les codes QR malveillants. Découvrez comment les cybercriminels exploitent les codes QR et comment vous protéger.
QR phishing is on the rise, tricking users into scanning malicious QR codes. Learn how cybercriminals exploit QR codes and how to protect yourself.
Threat ★★★
Blog.webp 2025-02-27 17:28:31 Les pirates se font passer pour l'autorité fiscale de Taiwan \\ pour déployer Winos 4.0 MALWOWIQUE
Hackers Impersonate Taiwan\\'s Tax Authority to Deploy Winos 4.0 Malware
(lien direct)
Fortiguard Labs découvre que les logiciels malveillants WinOS 4.0 ciblant Taiwan par phishing. Apprenez comment cette menace avancée vole les données et…
FortiGuard Labs discovers Winos 4.0 malware targeting Taiwan via phishing. Learn how this advanced threat steals data and…
Malware Threat ★★★
Blog.webp 2025-02-25 16:40:13 Les pirates exploitent de faux référentiels GitHub pour répandre les logiciels malveillants Gitvenom
Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware
(lien direct)
Securelist de Kaspersky expose la campagne Gitvenom impliquant de faux référentiels Githubpour distribuer des logiciels malveillants. Cibler les développeurs avec apparemment légitime…
Kaspersky’s Securelist exposes the GitVenom campaign involving fake GitHub repositories to distribute malware. Targeting developers with seemingly legitimate…
Malware Threat ★★★
Blog.webp 2025-02-25 13:12:23 Silver Fox Apt cache Valleyrat dans un logiciel d'imagerie médicale trojanisé
Silver Fox APT Hides ValleyRAT in Trojanized Medical Imaging Software
(lien direct)
Chinese Silver Fox APT exploite un logiciel d'imagerie médicale trojanisé pour répandre Valleyrat malware, constituant une menace sérieuse pour…
Chinese Silver Fox APT exploits trojanized medical imaging software to spread ValleyRAT malware, posing a serious threat to…
Malware Threat Medical ★★★
Blog.webp 2025-02-20 12:04:56 FBI and CISA Warn of Ghost Ransomware: A Threat to Firms Worldwide (lien direct) FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities.
FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities.
Ransomware Vulnerability Threat Medical ★★★
Blog.webp 2025-02-18 22:42:24 $10 Infostealers Are Breaching Critical US Security: Military and Even the FBI Hit (lien direct) A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access.
A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access.
Malware Threat ★★★
Blog.webp 2025-02-17 14:36:37 Hackers Exploit Telegram API to Spread New Golang Backdoor (lien direct) The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for…
The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for…
Malware Threat ★★★
Blog.webp 2025-02-14 21:34:07 RansomHub: The New King of Ransomware? Targeted 600 Firms in 2024 (lien direct) RansomHub emerges as a major ransomware threat in 2024, targeting 600 organizations after ALPHV and LockBit disruptions. Group-IB…
RansomHub emerges as a major ransomware threat in 2024, targeting 600 organizations after ALPHV and LockBit disruptions. Group-IB…
Ransomware Threat ★★
Blog.webp 2025-02-14 16:59:45 Scammers Exploit JFK Files Release with Malware and Phishing (lien direct) Veriti Research reported a developing cyber threat campaign centred around the declassification and release of the RFK, MLK…
Veriti Research reported a developing cyber threat campaign centred around the declassification and release of the RFK, MLK…
Malware Threat ★★
Blog.webp 2025-02-13 21:27:54 Microsoft Uncovers \\'BadPilot\\' Campaign as Seashell Blizzard Targets US and UK (lien direct) Russian GRU-linked hackers exploit known software flaws to breach critical networks worldwide, targeting the United States and the…
Russian GRU-linked hackers exploit known software flaws to breach critical networks worldwide, targeting the United States and the…
Threat APT 44 ★★★
Blog.webp 2025-02-12 13:45:35 Apple Confirms \\'Extremely Sophisticated\\' Exploit Threatening iOS Security (lien direct) Apple fixes the USB Restricted Mode flaw in iOS 18.3.1 and iPadOS 18.3.1.  Vulnerability exploited in targeted attacks.…
Apple fixes the USB Restricted Mode flaw in iOS 18.3.1 and iPadOS 18.3.1.  Vulnerability exploited in targeted attacks.…
Vulnerability Threat ★★★
Blog.webp 2025-02-06 13:14:40 Ukraine\\'s largest bank PrivatBank Targeted with SmokeLoader malware (lien direct) UAC-0006, a financially motivated threat actor, targets PrivatBank customers with advanced phishing attacks. CloudSEK’s research reveals malicious emails…
UAC-0006, a financially motivated threat actor, targets PrivatBank customers with advanced phishing attacks. CloudSEK’s research reveals malicious emails…
Malware Threat ★★★
Blog.webp 2025-02-04 13:00:26 SpyCloud Pioneers the Shift to Holistic Identity Threat Protection (lien direct) Austin, TX, USA, 4th February 2025, CyberNewsWire
Austin, TX, USA, 4th February 2025, CyberNewsWire
Threat ★★★
Blog.webp 2025-01-31 16:06:38 FUNNULL Unmasked: AWS, Azure Abused for Global Cybercrime Operations (lien direct) Discover how cybercriminals use \'Infrastructure Laundering\' to exploit AWS and Azure for scams, phishing, and money laundering. Learn about FUNNULL CDN\'s tactics and their global impact on businesses and cybersecurity.
Discover how cybercriminals use \'Infrastructure Laundering\' to exploit AWS and Azure for scams, phishing, and money laundering. Learn about FUNNULL CDN\'s tactics and their global impact on businesses and cybersecurity.
Threat ★★★
Blog.webp 2025-01-29 22:14:04 Russian UAC-0063 Targets Europe and Central Asia with Advanced Malware (lien direct) UAC-0063: A Russian-linked threat actor targeting Central Asia and Europe with sophisticated cyberespionage campaigns, including weaponized documents, data…
UAC-0063: A Russian-linked threat actor targeting Central Asia and Europe with sophisticated cyberespionage campaigns, including weaponized documents, data…
Malware Threat ★★★
Blog.webp 2025-01-27 11:11:34 SonicWall SMA Appliances Exploited in Zero-Day Attacks (lien direct) Critical security flaw in SonicWall SMA 1000 appliances (CVE-2025-23006) exploited as a zero-day. Rated CVSS 9.8, patch immediately…
Critical security flaw in SonicWall SMA 1000 appliances (CVE-2025-23006) exploited as a zero-day. Rated CVSS 9.8, patch immediately…
Vulnerability Threat ★★
Last update at: 2025-05-11 17:52:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter