Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-10 17:20:00 |
Les boîtes à outils Sophistiqué PhAAS PhAAS sont désormais des pages de phishing réaliste génétrant Sophisticated PhaaS Phish Toolkits are Now Genetrating Realistic Fake Phishing Pages (lien direct) |
> Les experts de la cybersécurité augmentent les alarmes sur la prolifération de techniques de phishing de plus en plus sophistiquées qui exploitent des kits d'outils dédiés au phishing en tant que service (PHAAS) pour créer des pages d'aspect authentique. Ces outils avancés permettent même aux attaquants techniquement inexpérimentés de générer des répliques convaincantes de sites Web légitimes en temps réel, améliorant considérablement l'efficacité des campagnes de récolte des informations d'identification. Le phishing reste l'une des cybersécurité les plus persistantes […]
>Cybersecurity experts are raising alarms over the proliferation of increasingly sophisticated phishing techniques that leverage dedicated Phishing-as-a-Service (PhaaS) toolkits to create authentic-looking pages. These advanced tools allow even technically inexperienced attackers to generate convincing replicas of legitimate websites in real-time, significantly enhancing the effectiveness of credential-harvesting campaigns. Phishing remains one of the most persistent cybersecurity […]
|
Tool
|
|
|
 |
2025-05-10 16:50:00 |
Les vulnérabilités des applications critiques Azure et Power permettent aux attaquants d'exploiter RCE Critical Azure and Power Apps Vulnerabilities Allow Attackers to Exploit RCE (lien direct) |
> Microsoft a corrigé quatre vulnérabilités de sécurité critiques affectant sa plate-forme Azure Cloud Services and Power Apps qui pourrait permettre aux attaquants de dégénérer les privilèges, d'effectuer des attaques d'usurpation ou d'accès à des informations sensibles. Les chercheurs en sécurité ont découvert ces défauts de haute sévérité, dont un recevant un score CVSS maximal de 10,0, soulignant l'impact potentiel sur les environnements d'entreprise. Le […] le plus grave
>Microsoft has patched four critical security vulnerabilities affecting its Azure cloud services and Power Apps platform that could allow attackers to escalate privileges, perform spoofing attacks, or access sensitive information. Security researchers discovered these high-severity flaws, with one receiving a maximum CVSS score of 10.0, underscoring the potential impact on enterprise environments. The most severe […]
|
Vulnerability
Threat
Cloud
|
|
|
 |
2025-05-10 16:20:00 |
Comment détecter les délais dans les réseaux d'entreprise How to Detecting Backdoors in Enterprise Networks (lien direct) |
> Dans le paysage de cybersécurité en évolution rapide d'aujourd'hui, les réseaux d'entreprise sont confrontés à une menace particulièrement insidieuse: les délais, rendant la détection des délais cruciaux. Ces points d'entrée clandestin permettent aux attaquants de contourner les procédures d'authentification standard, de gagner un accès non autorisé aux systèmes et de rester non détectés pendant des mois tout en exfiltrant des données sensibles. Au fur et à mesure que les techniques de porte dérobée deviennent plus sophistiquées, les organisations doivent adopter une détection avancée […]
>In today\'s rapidly evolving cybersecurity landscape, enterprise networks face a particularly insidious threat: backdoors, making detecting backdoors crucial. These clandestine entry points allow attackers to bypass standard authentication procedures, gain unauthorized access to systems, and potentially remain undetected for months while exfiltrating sensitive data. As backdoor techniques grow more sophisticated, organizations must adopt advanced detection […]
|
Threat
|
|
|
 |
2025-05-10 15:50:00 |
Sécurisation des points de terminaison Windows à l'aide d'objets de stratégie de groupe (GPO): un guide de configuration Securing Windows Endpoints Using Group Policy Objects (GPOs): A Configuration Guide (lien direct) |
> La sécurisation des points de terminaison Windows est une priorité absolue pour les organisations qui cherchent à protéger les données sensibles et à maintenir l'intégrité opérationnelle. Les objets de stratégie de groupe (GPO) sont parmi les outils les plus efficaces pour que les administrateurs informatiques puissent gérer et appliquer les paramètres de sécurité sur tous les ordinateurs joints du domaine. Lorsqu'ils sont correctement conçus et mis en œuvre, les GPO fournissent un moyen centralisé évolutif et centralisé pour minimiser les vulnérabilités, […]
>Securing Windows endpoints is a top priority for organizations seeking to protect sensitive data and maintain operational integrity. Group Policy Objects (GPOs) are among the most effective tools for IT administrators to manage and enforce security settings across all domain-joined computers. When properly designed and implemented, GPOs provide a scalable, centralized way to minimize vulnerabilities, […]
|
Tool
Vulnerability
|
|
|
 |
2025-05-10 15:45:00 |
Bluetooth Core 6.1 publié - What \\ est nouveau! Bluetooth Core 6.1 Released – What\\'s New! (lien direct) |
La décision de Bluetooth Sig \\ de passer à une cadence de libération bisanale marque un pivot stratégique pour favoriser l'itération rapide et la réactivité du marché. L'organisation cherche à permettre aux développeurs d'intégrer des améliorations plus efficacement en rationalisant la livraison des fonctionnalités terminées, réduisant le décalage entre la normalisation et la mise en œuvre du monde réel. Alain Michaud, président de la carte Sig Bluetooth […]
Bluetooth SIG\'s decision to transition to a bi-annual release cadence marks a strategic pivot toward fostering rapid iteration and market responsiveness. The organization seeks to empower developers to integrate enhancements more efficiently by streamlining the delivery of completed features, reducing the lag between standardization and real-world implementation. Alain Michaud, Chair of the Bluetooth SIG Board […]
|
|
|
|
 |
2025-05-10 15:15:00 |
Chrome 137 intègre Gemini Nano AI pour combattre les escroqueries de support technologique Chrome 137 Integrates Gemini Nano AI to Combat Tech Support Scams (lien direct) |
> Google a dévoilé un mécanisme de défense révolutionnaire dans Chrome 137, intégrant son modèle de langue Gémeaux Gémeaux à disposition (LLM) pour détecter et bloquer ces campagnes malveillantes en temps réel. Cette mise à jour marque un saut significatif dans la lutte contre l'évolution des cyber-menaces en tirant parti de l'intelligence artificielle directement au sein des navigateurs d'utilisateurs \\ '. Les escroqueries de soutien technologique exploitent la manipulation psychologique, imitant […]
>Google has unveiled a groundbreaking defense mechanism in Chrome 137, integrating its on-device Gemini Nano large language model (LLM) to detect and block these malicious campaigns in real time. This update marks a significant leap in combating evolving cyber threats by leveraging artificial intelligence directly within users\' browsers. Tech support scams exploit psychological manipulation, mimicking […]
|
Threat
|
|
|
 |
2025-05-10 14:45:00 |
Ordinateur d'employé Doge infecté par des logiciels malveillants et divulgué des données trouvées des journaux de voleur d'informations DOGE Employee Computer Infected with Malware and Leaked Data Found Info-Stealer Logs (lien direct) |
> Kyle Schutt, un employé de Doge de 37 ans identifié dans les dossiers fédéraux de la paie, a eu son adresse e-mail personnelle et ses mots de passe associés exposés dans au moins quatre ensembles de données distincts de «journal de voleur» publiés entre 2023 et au début de 2024.
>Kyle Schutt, a 37-year-old DOGE employee identified in federal payroll records, has had his personal email address and associated passwords exposed in at least four distinct “stealer log” datasets published between late 2023 and early 2024. The revelations follow earlier reports in February about Schutt’s unauthorized access to sensitive government systems, including the Federal Emergency […]
|
Malware
|
|
|
 |
2025-05-10 14:20:33 |
Pourquoi les cisos doivent hiérarchiser la culture de la cybersécurité dans le travail à distance Why CISOs Must Prioritize Cybersecurity Culture in Remote Work (lien direct) |
> À l'ère du travail à distance et hybride, les chefs de la sécurité de l'information (CISO) sont désormais chargés de cultiver une forte culture de cybersécurité dans les travaux à distance, s'étendant bien au-delà des responsabilités traditionnelles comme la gestion des pare-feu et les réseaux de surveillance. Le passage aux équipes distribuées a dissous le périmètre traditionnel du bureau, exposant les organisations à de nouvelles vulnérabilités et menaces. Employés […]
>In the era of remote and hybrid work, Chief Information Security Officers (CISOs) are now tasked with cultivating a strong cybersecurity culture in remote work, extending far beyond traditional responsibilities like managing firewalls and monitoring networks. The shift to distributed teams has dissolved the traditional office perimeter, exposing organizations to new vulnerabilities and threats. Employees […]
|
Vulnerability
|
|
|
 |
2025-05-10 14:04:42 |
Google Chrome utilise une IA avancée pour lutter contre les escroqueries en ligne sophistiquées Google Chrome Uses Advanced AI to Combat Sophisticated Online Scams (lien direct) |
> Google a intégré l'intelligence artificielle dans sa boîte à outils de cybersécurité pour protéger les utilisateurs des escroqueries financières et de vol de données. Vendredi 09 mai 2025, la société a dévoilé un rapport complet détaillant ses dernières initiatives axées sur l'IA sur la recherche, le chrome et Android, marquant un saut significatif dans la détection de menaces préemptive et la protection des utilisateurs. Ces progrès visent à contrer […]
>Google has integrated artificial intelligence into its cybersecurity toolkit to shield users from financial and data theft scams. On Friday, May 09, 2025, the company unveiled a comprehensive report detailing its latest AI-driven initiatives across Search, Chrome, and Android, marking a significant leap in preemptive threat detection and user protection. These advancements aim to counteract […]
|
Threat
Mobile
|
|
|
 |
2025-05-10 13:17:11 |
Le malware d'Ottercookie de la Corée du Nord \\ a ajouté une nouvelle fonctionnalité pour attaquer Windows, Linux et MacOS North Korea\\'s OtterCookie Malware Added a New Feature to Attack Windows, Linux, and macOS (lien direct) |
> Un groupe d'attaques lié à la Corée du Nord, connu sous le nom de Plum d'eau (également appelé célèbre Chollima ou Purplebravo), a activement ciblé les institutions financières, les opérateurs de crypto-monnaie et les sociétés de fintech à l'échelle mondiale. Depuis 2023, leur fameuse campagne d'interview contagieuse a utilisé des logiciels malveillants tels que Beavertail et InvisibleFerret pour infiltrer les systèmes. Cependant, en septembre 2024, Waterplum a introduit un nouveau […] sophistiqué
>A North Korea-linked attack group, known as WaterPlum (also referred to as Famous Chollima or PurpleBravo), has been actively targeting financial institutions, cryptocurrency operators, and FinTech companies globally. Since 2023, their infamous Contagious Interview campaign has utilized malware such as BeaverTail and InvisibleFerret to infiltrate systems. However, in September 2024, WaterPlum introduced a sophisticated new […]
|
Malware
|
|
|
 |
2025-05-09 17:04:56 |
Les cyberattaques qui le cibtent aident les bureaux pour une violation initiale Cyberattackers Targeting IT Help Desks for Initial Breach (lien direct) |
> Les cybercriminels sont de plus en plus usurgés d'identité du personnel de soutien informatique et des autorités de confiance pour manipuler les victimes pour accorder l'accès à des systèmes critiques, selon des analyses récentes des experts en cybersécurité. Cette tactique exploite des tendances humaines inhérentes à s'en remettre à des chiffres d'autorité perçus, permettant aux attaquants de contourner les défenses techniques en tirant parti des vulnérabilités psychologiques. Le changement souligne la sophistication croissante de […]
>Cybercriminals are increasingly impersonating IT support personnel and trusted authorities to manipulate victims into granting access to critical systems, according to recent analyses by cybersecurity experts. This tactic exploits inherent human tendencies to defer to perceived authority figures, enabling attackers to bypass technical defenses by leveraging psychological vulnerabilities. The shift underscores the growing sophistication of […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-05-09 16:52:54 |
Nouveaux logiciels malveillants .net furtifs cachant des charges utiles malveillantes dans les ressources bitmap New Stealthy .NET Malware Hiding Malicious Payloads Within Bitmap Resources (lien direct) |
> Les chercheurs en cybersécurité de l'unité 42 de Palo Alto Networks ont découvert une nouvelle méthode d'obscurcissement utilisée par les acteurs de la menace pour cacher des logiciels malveillants dans les ressources bitmap d'applications .NET apparentes 32 bits. Cette technique de stéganographie avancée intégre les charges utiles malveillantes dans les fichiers bitmap, initiant une chaîne d'infection à plusieurs étapes qui offre finalement des familles de logiciels malveillants destructeurs tels que l'agent Tesla, […]
>Cybersecurity researchers at Palo Alto Networks’ Unit 42 have uncovered a novel obfuscation method employed by threat actors to conceal malware within bitmap resources of seemingly benign 32-bit .NET applications. This advanced steganography technique embeds malicious payloads in bitmap files, initiating a multi-stage infection chain that ultimately delivers destructive malware families such as Agent Tesla, […]
|
Malware
Threat
|
|
★★★
|
 |
2025-05-09 16:42:03 |
Les pirates d'armement des annonces Facebook pour déployer des attaques de logiciels malveillants en plusieurs étapes Hackers Weaponizing Facebook Ads to Deploy Multi-Stage Malware Attacks (lien direct) |
> Une campagne de malvertising persistante et hautement sophistiquée sur Facebook a été découverte par Bitdefender Labs, exploitant la confiance associée aux principaux échanges de crypto-monnaie pour distribuer des logiciels malveillants en plusieurs étapes. Cette opération en cours, active pendant plusieurs mois en mai 2025, exploite les techniques d'évasion avancées, l'identité de la marque de masse et les mécanismes de suivi des utilisateurs pour contourner les défenses de sécurité conventionnelles. En imitant […]
>A persistent and highly sophisticated malvertising campaign on Facebook has been uncovered by Bitdefender Labs, exploiting the trust associated with major cryptocurrency exchanges to distribute multi-stage malware. This ongoing operation, active for several months as of May 2025, leverages advanced evasion techniques, mass brand impersonation, and user-tracking mechanisms to bypass conventional security defenses. By impersonating […]
|
Malware
|
|
★★★
|
 |
2025-05-09 16:35:09 |
Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques Threat Actors Target Job Seekers with Three New Unique Adversaries (lien direct) |
> Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-05-09 15:28:02 |
Les logiciels malveillants dispersés ciblent les plates-formes de stockage klaviyo, hubspot et purs Scattered Spider Malware Targets Klaviyo, HubSpot, and Pure Storage Platforms (lien direct) |
> Les chercheurs à poussée silencieux ont identifié que l'araignée épistée collective de pirate de pirate, également connue sous le nom de UNC3944 ou Octo Tempest, continue de cibler activement des services importants en 2025, notamment Klaviyo, HubSpot et Pure Storage. Ce groupe, actif depuis au moins 2022, a bâti la réputation d'exécuter des attaques sophistiquées d'ingénierie sociale pour récolter des noms d'utilisateur, des informations d'identification de connexion, […]
>Silent Push researchers have identified that the notorious hacker collective Scattered Spider, also known as UNC3944 or Octo Tempest, continues to actively target prominent services in 2025, including Klaviyo, HubSpot, and Pure Storage. This group, active since at least 2022, has built a reputation for executing sophisticated social engineering attacks to harvest usernames, login credentials, […]
|
Malware
|
|
★★★
|
 |
2025-05-09 13:49:42 |
Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors (lien direct) |
> Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-05-09 13:40:31 |
Les pirates ciblent les administrateurs informatiques en empoisonnant le référencement pour pousser les logiciels malveillants vers les résultats de la recherche Hackers Target IT Admins by Poisoning SEO to Push Malware to Top Search Results (lien direct) |
> Les cybercriminels ciblent de plus en plus les administrateurs informatiques grâce à des techniques d'optimisation sophistiqué d'optimisation du moteur de recherche (SEO). En tirant parti des tactiques de référencement généralement utilisées pour le marketing en ligne légitime, les attaquants manipulent le classement des moteurs de recherche pour pousser les sites Web malveillants en haut des résultats sur des plateformes comme Google. Déguisées en outils de confiance, ces charges utiles malveillantes font même des administrateurs chevronnés dans le téléchargement […]
>Cybercriminals are increasingly targeting IT administrators through sophisticated Search Engine Optimization (SEO) poisoning techniques. By leveraging SEO tactics typically used for legitimate online marketing, attackers manipulate search engine rankings to push malicious websites to the top of results on platforms like Google. Disguised as trusted tools, these malicious payloads trick even seasoned admins into downloading […]
|
Malware
Tool
|
|
★★★
|
 |
2025-05-09 13:19:05 |
New Mamona Ransomware cible les systèmes Windows à l'aide de la commande de ping abuset New Mamona Ransomware Targets Windows Systems Using Abused Ping Command (lien direct) |
> Les chercheurs en cybersécurité stimulent l'alarme à propos d'une souche de ransomware de marchandises nouvellement découverte surnommée Mamona, qui se propage rapidement à travers les systèmes Windows. Contrairement aux ransomwares traditionnels, Mamona utilise un ensemble unique de tactiques, exploitant notamment la commande Humble Windows «Ping» en tant que mécanisme de synchronisation, et fonctionne entièrement hors ligne, ce qui rend la détection et la réponse plus difficiles. Émergeant sur le […]
>Cybersecurity researchers are raising the alarm about a newly discovered commodity ransomware strain dubbed Mamona, which is rapidly spreading across Windows systems. Unlike traditional ransomware, Mamona employs a unique set of tactics, notably exploiting the humble Windows “ping” command as a timing mechanism, and operates entirely offline, making detection and response more difficult. Emerging on the […]
|
Ransomware
|
|
★★★
|
 |
2025-05-09 13:17:45 |
Package Python malveillant usurpère les développeurs de discorde pour déployer des commandes distantes Malicious Python Package Impersonates Discord Developers to Deploy Remote Commands (lien direct) |
> Un package python apparemment inoffensif nommé \\ 'DiscordpyDebug \' a fait surface sur l'index de package Python (PYPI) sous le couvert de «Discord Py Error Logger». Commercié comme un utilitaire de débogage pour les développeurs travaillant sur Discord Bots avec la bibliothèque Discord.py, ce package était tout sauf inoffensif. Sous sa façade bénigne, un cheval de Troie à distance entièrement fonctionnel (rat), […]
>A seemingly innocuous Python package named \'discordpydebug\' surfaced on the Python Package Index (PyPI) under the guise of “Discord py error logger.” Marketed as a debugging utility for developers working on Discord bots with the Discord.py library, this package was anything but harmless. Beneath its benign facade lay a fully functional remote access trojan (RAT), […]
|
|
|
★★★
|
 |
2025-05-09 13:10:34 |
La nouvelle attaque de la chaîne d'approvisionnement compromet le package NPM populaire avec 45 000 téléchargements hebdomadaires New Supply Chain Attack Compromises Popular npm Package with 45,000 Weekly Downloads (lien direct) |
> Une attaque avancée en chaîne d'approvisionnement a ciblé le package NPM bien connu Rand-User-Agent, qui reçoit environ 45 000 téléchargements chaque semaine, dans un développement inquiétant pour la communauté des développeurs JavaScript. Soutenu par Webscrapingapi, ce package est conçu pour générer des chaînes d'agent utilisateur randomisées et réelles en fonction de leur fréquence d'occurrence. Cependant, une analyse récente a découvert un code malveillant intégré […]
>An advanced supply chain attack has targeted the well-known npm package rand-user-agent, which receives about 45,000 downloads every week, in a worrying development for the JavaScript developer community. Maintained by WebScrapingAPI, this package is designed to generate randomized, real-world user-agent strings based on their frequency of occurrence. However, recent analysis has uncovered malicious code embedded […]
|
|
|
★★★
|
 |
2025-05-09 13:02:54 |
Les acteurs de la menace tirent parti des systèmes multimédias dans des attaques de vishing furtives Threat Actors Leverage Multimedia Systems in Stealthy Vishing Attacks (lien direct) |
> Les acteurs de la menace ont commencé à exploiter les systèmes multimédias comme une composante pivot de leurs attaques de phishing vocal (Vishing). Contrairement aux schémas de vue traditionnels qui reposent uniquement sur les numéros de téléphone usurpés et les tactiques d'ingénierie sociale, ces opérations avancées intègrent des plates-formes multimédias compromises, telles que les systèmes VoIP (Voice Over Internet) et les services de streaming, pour orchestrer très convaincant et […]
>Threat actors have begun exploiting multimedia systems as a pivotal component of their voice phishing (vishing) attacks. Unlike traditional vishing schemes that rely solely on spoofed phone numbers and social engineering tactics, these advanced operations integrate compromised multimedia platforms, such as VoIP (Voice over Internet Protocol) systems and streaming services, to orchestrate highly convincing and […]
|
Threat
|
|
|
 |
2025-05-09 12:47:07 |
Les pirates exploitent les factures PDF pour cibler les systèmes Windows, Linux et MacOS Hackers Exploit PDF Invoices to Target Windows, Linux, and macOS Systems (lien direct) |
> Une récente découverte de l'équipe de réponse aux incidents de Fortimail a révélé une campagne de messagerie très sophistiquée ciblant les organisations en Espagne, en Italie et au Portugal. Cette attaque distribue un cheval de Troie (rat) à accès à distance puissant connu sous le nom de Ratty, affectant principalement les systèmes Windows, mais constituant également une menace pour les environnements Linux et MacOS où l'environnement d'exécution Java (JRE) […]
>A recent discovery by the FortiMail Incident Response team has revealed a highly sophisticated email campaign targeting organizations in Spain, Italy, and Portugal. This attack distributes a potent Remote Access Trojan (RAT) known as RATty, primarily affecting Windows systems, but also posing a threat to Linux and macOS environments where the Java Runtime Environment (JRE) […]
|
Threat
|
|
★★★
|
 |
2025-05-09 12:35:34 |
Injection rapide indirecte exploits llms \\ 'manque de contexte d'information Indirect Prompt Injection Exploits LLMs\\' Lack of Informational Context (lien direct) |
Une nouvelle vague de cybermenaces ciblant les modèles de grands langues (LLM) a émergé, exploitant leur incapacité inhérente à se différencier entre le contenu informationnel et les instructions exploitables. Tiré par des «attaques d'injection rapide indirectes», ces exploits intégrent des directives malveillantes dans des sources de données externes, comme des documents, des sites Web ou des e-mails - ce processus LLMS pendant le fonctionnement. Contrairement aux injections rapides directes, où les attaquants manipulent […]
A new wave of cyber threats targeting large language models (LLMs) has emerged, exploiting their inherent inability to differentiate between informational content and actionable instructions. Termed “indirect prompt injection attacks,” these exploits embed malicious directives within external data sources-such as documents, websites, or emails-that LLMs process during operation. Unlike direct prompt injections, where attackers manipulate […]
|
|
|
★★
|
 |
2025-05-09 12:25:00 |
Freedrain Phishing Attack cible les utilisateurs pour voler des informations d'identification de connexion financière FreeDrain Phishing Attack Targets Users to Steal Financial Login Credentials (lien direct) |
> PivotCon, Research conjoint de Validin et Sentinelabs a exposé Freedrain, une opération de phishing de crypto-monnaie à l'échelle industrielle qui siphonne furtivement les actifs numériques depuis des années. Cette campagne sophistiquée tire parti de la manipulation d'optimisation des moteurs de recherche (SEO), des services Web de niveau libre et des techniques de redirection complexes pour cibler les utilisateurs sans méfiance de portefeuilles de crypto-monnaie tels que Trezor, Metamask et Ledger. Crypto-monnaie sophistiquée […]
>PIVOTcon, joint research by Validin and SentinelLABS has exposed FreeDrain, an industrial-scale cryptocurrency phishing operation that has been stealthily siphoning digital assets for years. This sophisticated campaign leverages search engine optimization (SEO) manipulation, free-tier web services, and intricate redirection techniques to target unsuspecting users of cryptocurrency wallets such as Trezor, MetaMask, and Ledger. Sophisticated Cryptocurrency […]
|
|
|
★★★
|
 |
2025-05-09 09:28:17 |
Les pirates exploitent l'injection d'en-tête de l'hôte pour violer les applications Web Hackers Exploit Host Header Injection to Breach Web Applications (lien direct) |
> Les chercheurs en cybersécurité ont signalé une augmentation significative des violations Web déclenchées par une technique moins connue: l'injection d'en-tête de l'hôte. Ce vecteur d'attaque sophistiqué a permis aux pirates de compromettre de nombreuses applications Web, de voler des informations sensibles et de manipuler des sonneries d'alarme de collecte des opérations de site Web parmi les entreprises et les experts en sécurité. Au cœur de cette attaque se trouve la manipulation de […]
>Cybersecurity researchers have reported a significant rise in web breaches triggered by a lesser-known technique: Host Header Injection. This sophisticated attack vector has enabled hackers to compromise numerous web applications, steal sensitive information, and manipulate website operations-raising alarm bells among businesses and security experts alike. At the core of this attack is the manipulation of […]
|
Threat
|
|
★★★
|
 |
2025-05-09 09:16:00 |
Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires Hackers Exploit Windows Remote Management to Evade Detection in AD Networks (lien direct) |
> Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […]
|
Tool
Threat
|
|
★★★
|
 |
2025-05-09 08:41:32 |
Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236 Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 (lien direct) |
> Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […]
|
Vulnerability
Threat
Prediction
|
|
★★
|
 |
2025-05-09 08:39:06 |
La vulnérabilité Apache ActiveMQ permet aux attaquants d'induire une condition DOS Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition (lien direct) |
> La vulnérabilité critique dans Apache ActiveMQ (CVE-2024-XXXX) expose les courtiers aux attaques de déni de service (DOS) en permettant aux acteurs malveillants d'épuiser la mémoire du système par le biais de commandes OpenWire spécialement conçues. Le défaut, suivi comme AMQ-6596, affecte plusieurs versions héritées de la plate-forme de messagerie open source largement utilisée et a provoqué des directives d'atténuation urgentes de la Fondation du logiciel Apache. La vulnérabilité tire […]
>Critical vulnerability in Apache ActiveMQ (CVE-2024-XXXX) exposes brokers to denial-of-service (DoS) attacks by allowing malicious actors to exhaust system memory through specially crafted OpenWire commands. The flaw, tracked as AMQ-6596, affects multiple legacy versions of the widely used open-source messaging platform and has prompted urgent mitigation directives from the Apache Software Foundation. The vulnerability stems […]
|
Vulnerability
|
|
★★
|
 |
2025-05-09 08:37:45 |
Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat (lien direct) |
> Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-09 08:35:41 |
Le gouvernement britannique se détourne des mots de passe dans un nouveau mouvement de sécurité UK Government to Shift Away from Passwords in New Security Move (lien direct) |
> Le gouvernement britannique a dévoilé des plans pour mettre en œuvre la technologie Passkey à travers ses services numériques plus tard cette année, marquant un changement significatif des méthodes de mot de passe traditionnelles et de vérification basées sur les SMS. Annoncé lors de l'événement phare de la cybersécurité du gouvernement CyberUk, cette transition vise à améliorer la sécurité tout en offrant une expérience utilisateur plus rationalisée aux citoyens qui accédaient aux services Gov.uk. […]
>UK government has unveiled plans to implement passkey technology across its digital services later this year, marking a significant shift away from traditional password and SMS-based verification methods. Announced at the government’s flagship cyber security event CYBERUK, this transition aims to enhance security while providing a more streamlined user experience for citizens accessing GOV.UK services. […]
|
|
|
★★★
|
 |
2025-05-09 08:27:43 |
Europol démantèle le réseau DDOS-for-Hire et arrête quatre administrateurs Europol Dismantles DDoS-for-Hire Network and Arrests Four Administrators (lien direct) |
> Un coup important pour les infrastructures cybercriminales, Europol a coordonné une opération internationale, ce qui a entraîné l'arrestation de quatre personnes en Pologne qui auraient exploité six plates-formes DDOS pour la location. Ces plateformes, qui ont permis aux clients de payer les clients de lancer des cyberattaques dévastatrices pour aussi peu que 10 €, étaient responsables de milliers d'attaques contre les écoles, les services gouvernementaux, les entreprises et les plateformes de jeu […]
>Significant blow to cybercriminal infrastructure, Europol has coordinated an international operation resulting in the arrest of four individuals in Poland who allegedly operated six DDoS-for-hire platforms. These platforms, which allowed paying customers to launch devastating cyberattacks for as little as €10, were responsible for thousands of attacks against schools, government services, businesses, and gaming platforms […]
|
|
|
★★
|
 |
2025-05-09 08:26:00 |
Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability (lien direct) |
> La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […]
|
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-09 08:12:10 |
Nouvelle attaque de phishing avancée exploite la discorde pour cibler les utilisateurs de cryptographie New Advanced Phishing Attack Exploits Discord to Target Crypto Users (lien direct) |
> La recherche sur les points de contrôle a révélé une campagne de phishing sophistiquée qui tire parti de la discorde pour cibler les utilisateurs de crypto-monnaie. L'attaque redirige les victimes des sites Web légitimes de Web3 vers une fausse collaboration. Land Bot, puis vers un site de phishing, les incitant finalement à signer des transactions malveillantes. Cette campagne a été directement liée au notoire Raindeur Inferno, qui a […]
>Check Point Research has uncovered a sophisticated phishing campaign that leverages Discord to target cryptocurrency users. The attack redirects victims from legitimate Web3 websites to a fake Collab.Land bot and then to a phishing site, ultimately tricking them into signing malicious transactions. This campaign has been directly linked to the notorious Inferno Drainer, which has […]
|
|
|
★★★
|
 |
2025-05-09 07:40:11 |
Fedora Linux rejoint officiellement le sous-système Windows pour Linux Fedora Linux Joins the Windows Subsystem for Linux Officially (lien direct) |
> Le projet Fedora a annoncé la disponibilité officielle de Fedora Linux sur les fenêtresSous-système pour Linux (WSL), marquant une expansion significative de l'écosystème de Fedora \\. En commençant par Fedora 42, les utilisateurs peuvent désormais intégrer de manière transparente Fedora \\Outils de pointe et environnement de développement directement dans Windows via l'architecture basée sur le TAR de WSL \\. Cette intégration permet aux développeurs et aux passionnés de tirer parti de Fedora \'s […]
>Fedora Project has announced the official availability of Fedora Linux on the Windows Subsystem for Linux (WSL), marking a significant expansion of Fedora\'s ecosystem. Starting with Fedora 42, users can now seamlessly integrate Fedora\'s cutting-edge tools and development environment directly into Windows via WSL\'s tar-based architecture. This integration empowers developers and enthusiasts to leverage Fedora\'s […]
|
Tool
|
|
★★★
|
 |
2025-05-09 07:35:56 |
Microsoft lance «Copilot + PC» pour une expérience Windows améliorée Microsoft Launches “Copilot+ PC” for an Upgraded Windows Experience (lien direct) |
Microsoft a annoncé une vague importante de nouvelles expériences Windows conçues pour Copilot + PCS, que la société décrit comme «les PC Windows les plus rapides, les plus intelligents et les plus sécurisés jamais construits». Ces améliorations alimentées par l'IA visent à rendre les fenêtres plus intuitives, accessibles et utiles sur diverses applications et fonctions système. Selon la recherche de Microsoft, 73% des consommateurs […]
Microsoft has announced a significant wave of new Windows experiences designed for Copilot+ PCs, which the company describes as “the fastest, most intelligent and most secure Windows PCs ever built.” These AI-powered enhancements aim to make Windows more intuitive, accessible, and useful across various applications and system functions. According to Microsoft’s research, 73% of consumers […]
|
|
|
★★
|
 |
2025-05-09 07:27:33 |
Nomad Bridge Hacker appréhendé en relation avec 190 millions de dollars de cambriolage Nomad Bridge Hacker Apprehended in Connection with $190 Million Heist (lien direct) |
> Alexander Gurevich, un double citoyen russe-israélien de 47 ans, a été arrêté jeudi dernier à l'aéroport de Ben Gourion alors qu'il tentait de fuir vers la Russie sous une nouvelle identité. Gurevich est le principal suspect du piratage de pont nomade 2022 qui a entraîné environ 190 millions de dollars de crypto-monnaie volée, marquant l'une des plus grandes violations de sécurité de la blockchain cette année-là. Israélien […]
>Alexander Gurevich, a 47-year-old dual Russian-Israeli citizen, was arrested last Thursday at Ben-Gurion Airport while attempting to flee to Russia under a new identity. Gurevich is the primary suspect in the 2022 Nomad Bridge hack that resulted in approximately $190 million in stolen cryptocurrency, marking one of the largest blockchain security breaches that year. Israeli […]
|
Hack
|
|
★★★
|
 |
2025-05-09 07:23:07 |
La société de transport de 160 ans tombe après la cyber-attaque: le directeur émet un avertissement urgent 160-Year-Old Haulage Firm Falls After Cyber-Attack: Director Issues Urgent Warning (lien direct) |
> Les chevaliers géants de 160 ans de 160 ans, des anciens, une fois qu'un fidèle du secteur logistique du Royaume-Uni, a été contraint à l'administration en 2023 à la suite d'une cyberattaque dévastatrice qui a paralysé ses systèmes financiers. Paul Abbott, directeur du conseil d'administration de la société basée à Kettering, a émis un avertissement frappant aux entreprises de toutes tailles: aucune organisation n'est à l'abri du cyber […]
>The 160-year-old haulage giant Knights of Old, once a stalwart of the UK\'s logistics sector, was forced into administration in 2023 following a devastating cyber-attack that crippled its financial systems. Paul Abbott, a board director at the Kettering-based firm, has issued a stark warning to businesses of all sizes: no organization is immune to cyber […]
|
|
|
★★
|
 |
2025-05-09 07:18:12 |
Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service (lien direct) |
> Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […]
|
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2025-05-09 07:14:14 |
Les pirates soutenus par la Chine ciblent la communauté ouïghour exilée avec un logiciel malveillant China-Backed Hackers Target Exiled Uyghur Community with Malicious Software (lien direct) |
> Les membres seniors du Congrès mondial ouïghour (WUC) vivant en exil ont été ciblés avec une campagne de espionnage sophistiquée offrant des logiciels malveillants grâce à un éditeur de texte en langue ouïghour apparemment légitime. L'attaque, qui a commencé la préparation il y a près d'un an, représente un autre chapitre de la campagne de répression transnationale numérique en cours contre la diaspora ouïghoure. Tandis que le malware lui-même […]
>Senior members of the World Uyghur Congress (WUC) living in exile were targeted with a sophisticated spearphishing campaign delivering malware through a seemingly legitimate Uyghur language text editor. The attack, which began preparation nearly a year ago, represents another chapter in China’s ongoing digital transnational repression campaign against the Uyghur diaspora. While the malware itself […]
|
Malware
|
|
★★★
|
 |
2025-05-09 06:12:24 |
Le FBI avertit que les pirates utilisent des routeurs de fin de vie pour masquer leurs pistes FBI Warns Hackers Are Using End-of-Life Routers to Mask Their Tracks (lien direct) |
> Le Federal Bureau of Investigation (FBI) a émis un avertissement frappant aux entreprises et aux utilisateurs à domicile: les cybercriminels exploitent activement des routeurs obsolètes et non pris en charge pour cacher leurs pistes et lancer des attaques, ce qui en fait un outil favorisé pour masquer les opérations malveillantes. Selon un nouveau conseil en matière de sécurité publié le 7 mai, les enquêteurs du FBI ont observé une pointe troublante […]
>The Federal Bureau of Investigation (FBI) has issued a stark warning to businesses and home users: cybercriminals are actively exploiting outdated, unsupported routers to hide their tracks and launch attacks, making them a favored tool for masking malicious operations. According to a new security advisory released May 7, FBI investigators have observed a troubling spike […]
|
Tool
|
|
★★★
|
 |
2025-05-09 05:02:35 |
La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access (lien direct) |
> Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-08 16:49:46 |
La vulnérabilité critique dans Ubiquiti Unifi Protect Camera Permet l'exécution du code à distance par les attaquants Critical Vulnerability in Ubiquiti UniFi Protect Camera Allows Remote Code Execution by Attackers (lien direct) |
> Les vulnérabilités de sécurité critiques dans l'écosystème de surveillance UBICITI \'s Unifi Protect ont évalué le score de gravité maximal de 10,0, les attaquants peuvent détourner des caméras, exécuter du code malveillant à distance et maintenir un accès non autorisé aux flux vidéo. Les défauts, divulgués le 6 mai 2025, affectent le micrologiciel des caméras UNIFI Protect et l'application Unifi Protect, exposant l'entreprise et la surveillance domestique […]
>Critical security vulnerabilities in Ubiquiti\'s UniFi Protect surveillance ecosystem-one rated the maximum severity score of 10.0-could allow attackers to hijack cameras, execute malicious code remotely, and maintain unauthorized access to video feeds. The flaws, disclosed on May 6, 2025, affect the UniFi Protect Cameras firmware and the UniFi Protect Application, exposing enterprise and home surveillance […]
|
Vulnerability
|
|
★★★
|
 |
2025-05-08 16:43:14 |
La vulnérabilité du client IXON VPN permet une escalade des privilèges pour les attaquants IXON VPN Client Vulnerability Allows Privilege Escalation for Attackers (lien direct) |
> Une vulnérabilité de sécurité critique dans le client VPN largement utilisé d'Ixon \\ a exposé les systèmes Windows, Linux et MacOS aux attaques d'escalade locales de privilèges, permettant aux utilisateurs non privilégiés d'obtenir un accès au niveau racine ou au système. Désidées comme CVE-2025-26168 et CVE-2025-26169, ces défauts affectent les versions 1.4.3 et plus tôt du logiciel, posant de graves risques aux services industriels, d'entreprise et gérés […]
>A critical security vulnerability in IXON\'s widely used VPN client has exposed Windows, Linux, and macOS systems to local privilege escalation attacks, enabling non-privileged users to gain root or SYSTEM-level access. Designated as CVE-2025-26168 and CVE-2025-26169, these flaws affect versions 1.4.3 and earlier of the software, posing severe risks to industrial, enterprise, and managed service […]
|
Vulnerability
Industrial
|
|
★★
|
 |
2025-05-08 16:42:15 |
La vulnérabilité du logiciel Cisco IOS pourrait permettre aux attaquants de lancer des attaques DOS Cisco IOS Software SISF Vulnerability Could Enable Attackers to Launch DoS Attacks (lien direct) |
> Cisco a publié des mises à jour de sécurité concernant une vulnérabilité critique dans les fonctionnalités de sécurité intégrées du commutateur (SISF) de plusieurs plateformes logicielles qui pourraient permettre aux attaquants non authentifiés de provoquer des conditions de déni de service (DOS). La vulnérabilité découle de la manipulation incorrecte des paquets DHCPV6 et affecte le logiciel Cisco IOS, le logiciel iOS XE, le logiciel NX-OS et le contrôleur LAN sans fil […]
>Cisco has released security updates addressing a critical vulnerability in the Switch Integrated Security Features (SISF) of multiple software platforms that could allow unauthenticated attackers to cause denial of service (DoS) conditions. The vulnerability stems from incorrect handling of DHCPv6 packets and affects Cisco IOS Software, IOS XE Software, NX-OS Software, and Wireless LAN Controller […]
|
Vulnerability
|
|
★★★
|
 |
2025-05-08 16:37:20 |
Communication sans couture de l'IA: Microsoft Azure adopte le protocole A2A de Google \\ Seamless AI Communication: Microsoft Azure Adopts Google\\'s A2A Protocol (lien direct) |
> Microsoft a annoncé sa prise en charge du protocole Agent2Agent (A2A), une norme ouverte développée en collaboration avec des partenaires de l'industrie, notamment Google, pour permettre une communication transparente entre les agents d'IA sur toutes les plateformes, les nuages et les limites organisationnelles. Cette décision stratégique, intégrée dans Azure AI Foundry and Copilot Studio, vise à répondre à la demande croissante de systèmes d'IA interopérables […]
>Microsoft has announced its support for the Agent2Agent (A2A) protocol, an open standard developed in collaboration with industry partners including Google, to enable seamless communication between AI agents across platforms, clouds, and organizational boundaries. This strategic move, integrated into Azure AI Foundry and Copilot Studio, aims to address the growing demand for interoperable AI systems […]
|
|
|
★★★
|
 |
2025-05-08 16:26:33 |
Radware Cloud Web App Flaw Flaw permet aux attaquants de contourner les filtres de sécurité Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters (lien direct) |
> Les chercheurs en sécurité ont découvert deux vulnérabilités critiques dans le pare-feu de l'application Web de Radware \'s Cloud (WAF) qui permettent aux attaquants de contourner les filtres de sécurité et de livrer des charges utiles malveillantes aux applications Web protégées. Ces défauts, désignés CVE-2024-56523 et CVE-2024-56524, mettent en évidence les faiblesses systémiques dans la façon dont le WAF traite les demandes HTTP non standard et les entrées fournies par l'utilisateur contenant des caractères spéciaux. Les vulnérabilités, divulguées […]
>Security researchers have uncovered two critical vulnerabilities in Radware\'s Cloud Web Application Firewall (WAF) that enable attackers to bypass security filters and deliver malicious payloads to protected web applications. These flaws, designated CVE-2024-56523 and CVE-2024-56524, highlight systemic weaknesses in how the WAF processes non-standard HTTP requests and user-supplied input containing special characters. The vulnerabilities, disclosed […]
|
Vulnerability
Cloud
|
|
★★★
|
 |
2025-05-08 16:05:32 |
ESET révèle comment repérer les faux appels exigeant le paiement pour \\ 'Duty de jury manqué \\' ESET Reveals How to Spot Fake Calls Demanding Payment for \\'Missed Jury Duty\\' (lien direct) |
> ESET, une principale entreprise de cybersécurité, a mis en lumière un régime particulièrement insidieux: de faux appels prétendument des responsables gouvernementaux exigeant le paiement pour le «service du jury manqué». Voici comment identifier et protéger contre ces escroqueries. Les escrocs employant ces tactiques usurpent souvent des agents de l'application des lois ou des responsables judiciaires, en utilisant un mélange d'urgence et d'autorité pour intimider […]
>ESET, a leading cybersecurity firm, has shed light on one particularly insidious scheme: fake calls purportedly from government officials demanding payment for ‘missed jury duty’. Here’s how to identify and protect against these scams. Scammers employing these tactics often impersonate law enforcement officers or court officials, using a blend of urgency and authority to intimidate […]
|
Legislation
|
|
★★★
|
 |
2025-05-08 14:16:06 |
Les chercheurs tournent les tables: arnaque des escrocs dans le schéma de pigbuchingring de Telegram \\ Researchers Turn the Tables: Scamming the Scammers in Telegram\\'s PigButchering Scheme (lien direct) |
Les spécialistes de la cybersécurité ont conçu une approche innovante pour lutter contre une cybercriminalité émergente appelée «Pigbuchingring» sur la plate-forme Telegram. Cette forme de cyber-fraude implique des escrocs qui cultivent de fausses relations avec les victimes au fil du temps, tout comme engraissant un cochon pour l'abattage, pour les tromper et les frauder au moment opportun. Les détectives numériques et le cyber escroquerie […]
Cybersecurity specialists have devised an innovative approach to combat an emerging cybercrime called “PigButchering” on the Telegram platform. This form of cyber fraud involves scammers cultivating false relationships with victims over time, much like fattening a pig for slaughter, only to deceive and defraud them at the opportune moment. Digital Sleuths and the Cyber Swindle […]
|
|
|
★★★
|
 |
2025-05-08 14:07:11 |
Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations (lien direct) |
> Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […]
|
Spam
Tool
Threat
Commercial
|
|
★★★
|
 |
2025-05-08 14:02:37 |
Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs New Attack Exploits X/Twitter Ad URL Feature to Deceive Users (lien direct) |
> Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […]
|
Vulnerability
Threat
|
|
★★★
|