Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-06 18:49:33 |
Clickfix Scam: Comment protéger votre entreprise contre cette menace en évolution ClickFix Scam: How to Protect Your Business Against This Evolving Threat (lien direct) |
Les cybercriminels ne sont pas toujours bruyants et évidents. Parfois, ils jouent si calme et intelligent. L'une des astuces de…
Cybercriminals aren\'t always loud and obvious. Sometimes, they play it quiet and smart. One of the tricks of… |
Threat
|
|
★★★
|
 |
2025-05-05 11:36:41 |
Pays le plus ciblé en Allemagne au premier trimestre 2025 DDOS ATTAQUES Germany Most Targeted Country in Q1 2025 DDoS Attacks (lien direct) |
CloudFlare \'s Q1 2025 DDOS Menage Rapport: DDOS Attaques a bondi de 358% en glissement annuel à 20,5 m. L'Allemagne a frappé le plus durement; Jeux et…
Cloudflare\'s Q1 2025 DDoS Threat Report: DDoS attacks surged 358% YoY to 20.5M. Germany hit hardest; gaming and… |
Threat
|
|
★★★
|
 |
2025-04-30 16:02:26 |
MALWORED SNAYY WORDPRESS DÉGISÉ EN PLANG ANTI-Malware Sneaky WordPress Malware Disguised as Anti-Malware Plugin (lien direct) |
Les sites WordPress sont menacés d'un plugin anti-malware trompeur. Découvrez comment ce malware accorde un accès de porte dérobée, se cache…
WordPress sites are under threat from a deceptive anti-malware plugin. Learn how this malware grants backdoor access, hides… |
Malware
Threat
|
|
★★
|
 |
2025-04-30 13:23:58 |
Le géant du commerce de détail britannique Co-Op ferme les systèmes informatiques après la tentative de cyberattaque UK Retail Giant Co-op Shuts Down IT Systems After Cyberattack Attempt (lien direct) |
Le détaillant agit rapidement pour limiter la menace alors que le secteur du commerce de détail au Royaume-Uni fait face à des risques numériques croissants
Retailer Acts Swiftly to Limit Threat as UK Retail Sector Faces Growing Digital Risks |
Threat
|
|
★★
|
 |
2025-04-30 12:17:41 |
Google introduit une IA d'agence pour lutter contre les menaces de cybersécurité Google Introduces Agentic AI to Combat Cybersecurity Threats (lien direct) |
Google améliore la cybersécurité avec une IA agentique, lançant une sécurité unifiée pour lutter contre les exploits de jours zéro, les menaces d'entreprise et les attaques basées sur les diplômes.…
Google enhances cybersecurity with Agentic AI, launching Unified Security to fight zero-day exploits, enterprise threats, and credential-based attacks.… |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-29 16:01:19 |
SECAI fait ses débuts à RSA 2025, redéfinissant l'enquête sur les menaces avec l'IA SecAI Debuts at RSA 2025, Redefining Threat Investigation with AI (lien direct) |
San Francisco, États-Unis, 29 avril 2025, CyberNewswire
San Francisco, United States, 29th April 2025, CyberNewsWire |
Threat
|
|
★★
|
 |
2025-04-28 17:47:14 |
BreachForums affiche un message sur l'arrêt, cite MyBB 0day Flaw BreachForums Displays Message About Shutdown, Cites MyBB 0day Flaw (lien direct) |
BreachForums publie un message signé PGP expliquant la fermeture soudaine d'avril 2025. Les administrateurs citent la vulnérabilité MyBB 0day impactant le…
BreachForums posts a PGP-signed message explaining the sudden April 2025 shutdown. Admins cite MyBB 0day vulnerability impacting the… |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-24 10:45:54 |
Attaque de COMET insaisissable: les pirates utilisent le Zoom à télécommande pour voler la crypto Elusive Comet Attack: Hackers Use Zoom Remote-Control to Steal Crypto (lien direct) |
Les pirates dans la campagne insaisissable de la comète exploitent la fonction de télécommande de Zoom pour voler la crypto-monnaie, et plus de 100 000 $ ont perdu…
Hackers in the Elusive Comet campaign exploit Zoom’s remote-control feature to steal cryptocurrency, and over $100K lost in… |
Threat
|
|
★★
|
 |
2025-04-22 14:00:39 |
IP criminel pour présenter une intelligence avancée des menaces à RSAC ™ 2025 Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 (lien direct) |
Terrance, États-Unis / Californie, 22 avril 2025, CyberNewswire
Terrance, United States / California, 22nd April 2025, CyberNewsWire |
Threat
|
|
★★
|
 |
2025-04-22 12:24:33 |
Hôte russe Proton66 lié au superblack et au ransomware de weaxor Russian Host Proton66 Tied to SuperBlack and WeaXor Ransomware (lien direct) |
Les acteurs de la menace exploitent le service d'hébergement pare-balles Proton66 pour des activités malveillantes, y compris les campagnes d'opérateurs de ransomwares superblacks, Android…
Threat actors are exploiting bulletproof hosting service Proton66 for malicious activities, including campaigns from SuperBlack ransomware operators, Android… |
Ransomware
Threat
|
|
★★
|
 |
2025-04-21 15:06:50 |
Langue maternelle Le phishing répartit le résolverrat aux soins de santé Native Language Phishing Spreads ResolverRAT to Healthcare (lien direct) |
Morphisec découvre un nouveau résolverrat de menace de logiciels malveillants, qui combine des méthodes avancées pour exécuter le code directement dans la mémoire de l'ordinateur,…
Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,… |
Malware
Threat
Medical
|
|
★★★
|
 |
2025-04-15 12:17:56 |
La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations (lien direct) |
Les outils de code d'IA hallucinent souvent de faux packages, créant une nouvelle menace appelée Slopsquatting dans laquelle les attaquants peuvent exploiter…
AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in… |
Tool
Threat
|
|
★★★
|
 |
2025-04-14 20:54:10 |
Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque Incomplete Patch Leaves NVIDIA and Docker Users at Risk (lien direct) |
Le patch de sécurité incomplet de NVIIA \\, combiné à une vulnérabilité Docker, crée une menace sérieuse pour les organisations utilisant des environnements conteneurisés. Cet article explique les risques et les stratégies d'atténuation.
NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 08:53:26 |
Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access (lien direct) |
Les pirates exploitent les défauts de Fortinet pour planter des portes furtives sur les appareils FortiGate, en maintenant l'accès même après les correctifs. Mise à jour de…
Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to… |
Threat
|
|
★★★
|
 |
2025-04-04 11:36:49 |
La NSA et les alliés mondiaux déclarent un flux rapide une menace de sécurité nationale NSA and Global Allies Declare Fast Flux a National Security Threat (lien direct) |
La NSA et les agences mondiales de cybersécurité avertissent que la tactique DNS rapide est une menace croissante de la sécurité nationale utilisée dans le phishing, les botnets et les ransomwares.
NSA and global cybersecurity agencies warn fast flux DNS tactic is a growing national security threat used in phishing, botnets, and ransomware. |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-03 15:41:27 |
Les pirates exploitent API Stripe pour le vol de carte d'écrémage Web dans les magasins en ligne Hackers Exploit Stripe API for Web Skimming Card Theft on Online Stores (lien direct) |
Les chercheurs en cybersécurité de JSCAMBLERS ont découvert une campagne sophistiquée de skinming Web ciblant les détaillants en ligne. La campagne utilise un héritage…
Cybersecurity researchers at Jscamblers have uncovered a sophisticated web-skimming campaign targeting online retailers. The campaign utilizes a legacy… |
Threat
|
|
★★★
|
 |
2025-04-02 22:52:38 |
Aura ou LifeLock: Qui offre une meilleure protection de l'identité en 2025? Aura or LifeLock: Who Offers Better Identity Protection in 2025? (lien direct) |
La menace croissante de vol d'identité d'identité numérique est une menace en ligne continue qui se cache derrière chaque…
The Growing Threat of Digital Identity Theft Identity theft is a continuous online threat that lurks behind every… |
Threat
|
|
★★★
|
 |
2025-03-26 16:40:56 |
Next.js Middleware Flaw permet aux attaquants de contourner l'autorisation Next.js Middleware Flaw Lets Attackers Bypass Authorization (lien direct) |
Les chercheurs ont découvert une vulnérabilité critique (CVE-2025-29927) dans le middleware suivant. Découvrez l'exploit et les correctifs.
Researchers have uncovered a critical vulnerability (CVE-2025-29927) in Next.js middleware, allowing authorization bypass. Learn about the exploit and fixes. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-25 19:47:17 |
Systèmes de navigation par satellite face à l'augmentation des attaques de brouillage et d'usurpation Satellite Navigation Systems Facing Rising Jamming and Spoofing Attacks (lien direct) |
Les systèmes de navigation par satellite sont sous la menace croissante des attaques de brouillage et d'usurpation, risquant l'aviation, la maritime et la sécurité des télécommunications dans le monde entier, avertissent les agences mondiales.
Satellite navigation systems are under rising threat from jamming and spoofing attacks, risking aviation, maritime, and telecom safety worldwide, warn global agencies. |
Threat
|
|
★★
|
 |
2025-03-25 11:56:24 |
MEDUSA Ransomware désactive les outils anti-malware avec des certificats volés Medusa Ransomware Disables Anti-Malware Tools with Stolen Certificates (lien direct) |
Les cybercriminels exploitent le conducteur de l'abyssworker pour désactiver les systèmes EDR, déployant les ransomwares de méduse avec des certificats révoqués pour des attaques furtives.
Cybercriminals exploit AbyssWorker driver to disable EDR systems, deploying MEDUSA ransomware with revoked certificates for stealthy attacks. |
Ransomware
Tool
Threat
|
|
★★
|
 |
2025-03-22 23:57:34 |
Comment les cybercriminels exploitent les canaux de notification How Cybercriminals Exploit Notification Channels (lien direct) |
Les cybercriminels sont toujours à la recherche de nouvelles façons de profiter des gens. Une méthode efficace qu'ils utilisent est…
Cybercriminals are always looking for new ways to take advantage of people. One effective method they use is… |
Threat
|
|
★★
|
 |
2025-03-22 19:05:47 |
Comment les cybercriminels exploitent les informations publiques pour les attaques: comprendre les risques et la prévention How Cybercriminals Exploit Public Info for Attacks: Understanding Risks and Prevention (lien direct) |
Les cybercriminels sont qualifiés à utiliser les informations publiques à leur avantage. Savoir comment ils collectent ces données peuvent aider…
Cybercriminals are skilled at using public information to their advantage. Knowing how they gather this data can help… |
Threat
|
|
★★
|
 |
2025-03-22 13:29:00 |
Oracle nie la violation au milieu de la revendication d'accès de Hacker \\ à 6 millions d'enregistrements Oracle Denies Breach Amid Hacker\\'s Claim of Access to 6 Million Records (lien direct) |
Oracle nie les réclamations de violation car le pirate allègue l'accès à 6 millions de dossiers cloud. Cloudsek rapporte un exploit potentiel de zéro-jours affectant 140 000 locataires.
Oracle denies breach claims as hacker alleges access to 6 million cloud records. CloudSEK reports a potential zero-day exploit affecting 140,000 tenants. |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-21 12:19:08 |
De nouvelles attaques exploitent des défauts de ServiceNow, âgés d'un an - Israël a frappé le plus durement New Attacks Exploit Year-Old ServiceNow Flaws – Israel Hit Hardest (lien direct) |
ALERTE DE VULLÉRABILITÉ SERVICENOW: Les pirates exploitent activement des défauts d'un an (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) pour l'accès à la base de données. Apprenez à…
ServiceNow vulnerability alert: Hackers are actively exploiting year-old flaws (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) for database access. Learn how to… |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-20 17:33:43 |
Le graphite spyware israélien ciblé WhatsApp avec exploit de 0 clic Israeli Spyware Graphite Targeted WhatsApp with 0-Click Exploit (lien direct) |
L'enquête de Citizen Lab \\ révèle des attaques de logiciels espions sophistiqués exploitant les vulnérabilités de WhatsApp, impliquant des solutions de paragon. Découvrez comment leurs recherches ont exposé ces menaces et les implications pour la vie privée numérique.
Citizen Lab\'s investigation reveals sophisticated spyware attacks exploiting WhatsApp vulnerabilities, implicating Paragon Solutions. Learn how their research exposed these threats and the implications for digital privacy. |
Vulnerability
Threat
|
|
★★★★
|
 |
2025-03-19 20:00:30 |
11 hackers de l'État-nation exploitent une faille Windows non corrigée depuis 2017 11 Nation-State Hackers Exploit Unpatched Windows Flaw Since 2017 (lien direct) |
Microsoft refuse de corriger la vulnérabilité de raccourci Windows sérieuse abusée dans les campagnes d'espionnage mondiales!
Microsoft refuses to patch serious Windows shortcut vulnerability abused in global espionage campaigns! |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-18 13:16:45 |
Faux installateurs de l'IA profonde, sites Web et applications diffusant des logiciels malveillants Fake DeepSeek AI Installers, Websites, and Apps Spreading Malware (lien direct) |
Les cybercriminels exploitent le battage médiatique de l'IA avec empoisonnement SEO, incitant les utilisateurs à télécharger des logiciels malveillants déguisés en logiciel Deepseek, avertit McAfee Labs dans un nouveau rapport.
Cybercriminals exploit AI hype with SEO poisoning, tricking users into downloading malware disguised as DeepSeek software, warns McAfee Labs in a new report. |
Malware
Threat
|
|
★★★
|
 |
2025-03-17 21:26:03 |
Les pirates exploitent Chatgpt avec CVE-2024-27564, plus de 10 000 attaques en une semaine Hackers Exploit ChatGPT with CVE-2024-27564, 10,000+ Attacks in a Week (lien direct) |
Dans son dernier rapport de recherche, la société de cybersécurité Veriti a repéré l'exploitation active d'une vulnérabilité dans le chatppt d'Openai…
In its latest research report, cybersecurity firm Veriti has spotted active exploitation of a vulnerability within OpenAI’s ChatGPT… |
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-03-12 11:29:24 |
La menace croissante des attaques d'API: comment sécuriser vos API en 2025 The Rising Threat of API Attacks: How to Secure Your APIs in 2025 (lien direct) |
Les attaques d'API sont constamment en hausse, avec une récente étude alarmante montrant que 59% des organisations donnent…
API attacks are constantly on the rise, with a recent alarming study showing that 59% of organizations give… |
Threat
Studies
|
|
★★★
|
 |
2025-03-12 10:56:12 |
Mars 2025 Patch mardi: Microsoft corrige 57 vulnérabilités, 7 zéro jours March 2025 Patch Tuesday: Microsoft Fixes 57 Vulnerabilities, 7 Zero-Days (lien direct) |
Le patch de Microsoft \\ de Microsoft 2025 mardi corrige six vulnérabilités activement exploitées au jour zéro, y compris les défauts critiques de l'escalade du RCE et du privilège. Découvrez comment ces vulnérabilités ont un impact sur les systèmes Windows et pourquoi les correctifs immédiats sont essentiels.
Microsoft\'s March 2025 Patch Tuesday fixes six actively exploited zero-day vulnerabilities, including critical RCE and privilege escalation flaws. Learn how these vulnerabilities impact Windows systems and why immediate patching is essential. |
Vulnerability
Threat
Patching
|
|
★★★
|
 |
2025-03-07 13:19:56 |
Microsoft démantèle l'escroque Microsoft Dismantles Malvertising Scam Using GitHub, Discord, Dropbox (lien direct) |
Microsoft Threat Intelligence expose une campagne de malvertising exploitant Github, Discord et Dropbox. Découvrez la chaîne d'attaque en plusieurs étapes, le…
Microsoft Threat Intelligence exposes a malvertising campaign exploiting GitHub, Discord, and Dropbox. Discover the multi-stage attack chain, the… |
Threat
|
|
★★★
|
 |
2025-03-05 10:52:13 |
Les pirates exploitent les erreurs de configuration du cloud pour répandre les logiciels malveillants Hackers Exploit Cloud Misconfigurations to Spread Malware (lien direct) |
Veriti Research révèle que 40% des réseaux permettent un accès cloud «tout», exposant des vulnérabilités critiques. Découvrez comment les logiciels malveillants comme Xworm…
Veriti Research reveals 40% of networks allow ‘any/any’ cloud access, exposing critical vulnerabilities. Learn how malware like XWorm… |
Malware
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-04 16:44:28 |
Javaghost utilise les autorisations d'Amazon IAM aux organisations phish JavaGhost Uses Amazon IAM Permissions to Phish Organizations (lien direct) |
L'unité 42 découvre les attaques AWS en évolution de Javaghost. Découvrez comment cet acteur de menace utilise le phishing, les abus IAM et avancé…
Unit 42 uncovers JavaGhost’s evolving AWS attacks. Learn how this threat actor uses phishing, IAM abuse, and advanced… |
Threat
|
|
★★
|
 |
2025-03-04 12:06:26 |
Le nouveau voleur de zhong chinois infecte fintech via le support client New Chinese Zhong Stealer Infects Fintech via Customer Support (lien direct) |
Une nouvelle menace de logiciels malveillante appelée Zhong Stealer a fait surface de la Chine, et elle glisse déjà dans les entreprises à travers…
A new malware threat called Zhong Stealer has surfaced from China, and it\'s already slipping into businesses through… |
Malware
Threat
|
|
★★
|
 |
2025-03-02 20:30:00 |
La montée du phishing QR: comment les escrocs exploitent les codes QR et comment rester en sécurité The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe (lien direct) |
Le phishing QR est en augmentation, incitant les utilisateurs à scanner les codes QR malveillants. Découvrez comment les cybercriminels exploitent les codes QR et comment vous protéger.
QR phishing is on the rise, tricking users into scanning malicious QR codes. Learn how cybercriminals exploit QR codes and how to protect yourself. |
Threat
|
|
★★★
|
 |
2025-02-27 17:28:31 |
Les pirates se font passer pour l'autorité fiscale de Taiwan \\ pour déployer Winos 4.0 MALWOWIQUE Hackers Impersonate Taiwan\\'s Tax Authority to Deploy Winos 4.0 Malware (lien direct) |
Fortiguard Labs découvre que les logiciels malveillants WinOS 4.0 ciblant Taiwan par phishing. Apprenez comment cette menace avancée vole les données et…
FortiGuard Labs discovers Winos 4.0 malware targeting Taiwan via phishing. Learn how this advanced threat steals data and… |
Malware
Threat
|
|
★★★
|
 |
2025-02-25 16:40:13 |
Les pirates exploitent de faux référentiels GitHub pour répandre les logiciels malveillants Gitvenom Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware (lien direct) |
Securelist de Kaspersky expose la campagne Gitvenom impliquant de faux référentiels Githubpour distribuer des logiciels malveillants. Cibler les développeurs avec apparemment légitime…
Kaspersky’s Securelist exposes the GitVenom campaign involving fake GitHub repositories to distribute malware. Targeting developers with seemingly legitimate… |
Malware
Threat
|
|
★★★
|
 |
2025-02-25 13:12:23 |
Silver Fox Apt cache Valleyrat dans un logiciel d'imagerie médicale trojanisé Silver Fox APT Hides ValleyRAT in Trojanized Medical Imaging Software (lien direct) |
Chinese Silver Fox APT exploite un logiciel d'imagerie médicale trojanisé pour répandre Valleyrat malware, constituant une menace sérieuse pour…
Chinese Silver Fox APT exploits trojanized medical imaging software to spread ValleyRAT malware, posing a serious threat to… |
Malware
Threat
Medical
|
|
★★★
|
 |
2025-02-20 12:04:56 |
FBI and CISA Warn of Ghost Ransomware: A Threat to Firms Worldwide (lien direct) |
FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities.
FBI and CISA warn of Ghost ransomware, a China-based cyber threat targeting businesses, schools, and healthcare worldwide by exploiting software vulnerabilities. |
Ransomware
Vulnerability
Threat
Medical
|
|
★★★
|
 |
2025-02-18 22:42:24 |
$10 Infostealers Are Breaching Critical US Security: Military and Even the FBI Hit (lien direct) |
A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access.
A new report reveals how cheap Infostealer malware is exposing US military and defense data, putting national security at risk. Hackers exploit human error to gain access. |
Malware
Threat
|
|
★★★
|
 |
2025-02-17 14:36:37 |
Hackers Exploit Telegram API to Spread New Golang Backdoor (lien direct) |
The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for…
The new Golang backdoor uses Telegram for command and control. Netskope discovers malware that exploits Telegram’s API for… |
Malware
Threat
|
|
★★★
|
 |
2025-02-14 21:34:07 |
RansomHub: The New King of Ransomware? Targeted 600 Firms in 2024 (lien direct) |
RansomHub emerges as a major ransomware threat in 2024, targeting 600 organizations after ALPHV and LockBit disruptions. Group-IB…
RansomHub emerges as a major ransomware threat in 2024, targeting 600 organizations after ALPHV and LockBit disruptions. Group-IB… |
Ransomware
Threat
|
|
★★
|
 |
2025-02-14 16:59:45 |
Scammers Exploit JFK Files Release with Malware and Phishing (lien direct) |
Veriti Research reported a developing cyber threat campaign centred around the declassification and release of the RFK, MLK…
Veriti Research reported a developing cyber threat campaign centred around the declassification and release of the RFK, MLK… |
Malware
Threat
|
|
★★
|
 |
2025-02-13 21:27:54 |
Microsoft Uncovers \\'BadPilot\\' Campaign as Seashell Blizzard Targets US and UK (lien direct) |
Russian GRU-linked hackers exploit known software flaws to breach critical networks worldwide, targeting the United States and the…
Russian GRU-linked hackers exploit known software flaws to breach critical networks worldwide, targeting the United States and the… |
Threat
|
APT 44
|
★★★
|
 |
2025-02-12 13:45:35 |
Apple Confirms \\'Extremely Sophisticated\\' Exploit Threatening iOS Security (lien direct) |
Apple fixes the USB Restricted Mode flaw in iOS 18.3.1 and iPadOS 18.3.1. Vulnerability exploited in targeted attacks.…
Apple fixes the USB Restricted Mode flaw in iOS 18.3.1 and iPadOS 18.3.1. Vulnerability exploited in targeted attacks.… |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-06 13:14:40 |
Ukraine\\'s largest bank PrivatBank Targeted with SmokeLoader malware (lien direct) |
UAC-0006, a financially motivated threat actor, targets PrivatBank customers with advanced phishing attacks. CloudSEK’s research reveals malicious emails…
UAC-0006, a financially motivated threat actor, targets PrivatBank customers with advanced phishing attacks. CloudSEK’s research reveals malicious emails… |
Malware
Threat
|
|
★★★
|
 |
2025-02-04 13:00:26 |
SpyCloud Pioneers the Shift to Holistic Identity Threat Protection (lien direct) |
Austin, TX, USA, 4th February 2025, CyberNewsWire
Austin, TX, USA, 4th February 2025, CyberNewsWire |
Threat
|
|
★★★
|
 |
2025-01-31 16:06:38 |
FUNNULL Unmasked: AWS, Azure Abused for Global Cybercrime Operations (lien direct) |
Discover how cybercriminals use \'Infrastructure Laundering\' to exploit AWS and Azure for scams, phishing, and money laundering. Learn about FUNNULL CDN\'s tactics and their global impact on businesses and cybersecurity.
Discover how cybercriminals use \'Infrastructure Laundering\' to exploit AWS and Azure for scams, phishing, and money laundering. Learn about FUNNULL CDN\'s tactics and their global impact on businesses and cybersecurity. |
Threat
|
|
★★★
|
 |
2025-01-29 22:14:04 |
Russian UAC-0063 Targets Europe and Central Asia with Advanced Malware (lien direct) |
UAC-0063: A Russian-linked threat actor targeting Central Asia and Europe with sophisticated cyberespionage campaigns, including weaponized documents, data…
UAC-0063: A Russian-linked threat actor targeting Central Asia and Europe with sophisticated cyberespionage campaigns, including weaponized documents, data… |
Malware
Threat
|
|
★★★
|
 |
2025-01-27 11:11:34 |
SonicWall SMA Appliances Exploited in Zero-Day Attacks (lien direct) |
Critical security flaw in SonicWall SMA 1000 appliances (CVE-2025-23006) exploited as a zero-day. Rated CVSS 9.8, patch immediately…
Critical security flaw in SonicWall SMA 1000 appliances (CVE-2025-23006) exploited as a zero-day. Rated CVSS 9.8, patch immediately… |
Vulnerability
Threat
|
|
★★
|