What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-04-16 07:50:43 Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2
Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure
(lien direct)
> L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […]
Tool Threat ★★★
Blog.webp 2025-04-16 07:46:42 «Techniques de vie des terres» comment les familles de logiciels malveillants échappent à la détection
“Living-off-the-Land Techniques” How Malware Families Evade Detection
(lien direct)
Les attaques de vie (LOTL) sont devenues la pierre angulaire des cyber-menaces modernes, permettant aux logiciels malveillants d'échapper à la détection en tirant parti des outils et des processus système légitimes. Plutôt que de compter sur des binaires malveillants personnalisés qui peuvent être signalés par des solutions de sécurité, les attaquants utilisent des services publics de confiance et intégrés pour atteindre leurs objectifs, ce qui fait que leurs activités se mélangent de manière transparente avec les opérations de système normales. […]
Living-off-the-Land (LOTL) attacks have become a cornerstone of modern cyber threats, allowing malware to evade detection by leveraging legitimate system tools and processes. Rather than relying on custom malicious binaries that can be flagged by security solutions, attackers use trusted, built-in utilities to perform their objectives, making their activities blend seamlessly with normal system operations. […]
Malware Tool ★★★
Blog.webp 2025-04-16 07:38:20 Les macros malveillants reviennent dans des campagnes de phishing sophistiquées
Malicious Macros Return in Sophisticated Phishing Campaigns
(lien direct)
> Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […]
Vulnerability Threat Technical ★★★
Blog.webp 2025-04-16 07:00:24 Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données
Hackers Exploit Node.js to Spread Malware and Exfiltrate Data
(lien direct)
> Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […]
Malware Tool Threat ★★★
Blog.webp 2025-04-16 06:50:40 Oracle émet un patch pour 378 vulnérabilités dans le déploiement de la sécurité majeure
Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout
(lien direct)
> Oracle Corporation a publié une mise à jour de correctifs critiques (CPU) radicale pour avril 2025, s'adressant à 378 vulnérabilités de sécurité stupéfiantes dans un large éventail de ses familles de produits. Le déploiement souligne l'engagement continu d'Oracle \\ envers la cybersécurité proactive et vient au milieu des rapports en cours d'exploits malveillants ciblant les systèmes non corrigés dans le monde. Cette mise à jour massive, livrée sous le […] , dans le cadre de l'Oracle \\,
>Oracle Corporation has released a sweeping Critical Patch Update (CPU) for April 2025, addressing a staggering 378 security vulnerabilities across a wide array of its product families. The rollout underscores Oracle\'s continued commitment to proactive cybersecurity and comes amid ongoing reports of malicious exploits targeting unpatched systems worldwide. This massive update, delivered under Oracle\'s regular […]
Vulnerability ★★★
Blog.webp 2025-04-16 06:08:54 Mitre termine le support du programme CVE - La note de service interne divulguée confirme le départ
MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure
(lien direct)
> Une note interne divulguée datée du 15 avril 2025 a envoyé des ondes de choc via la communauté de la cybersécurité, révélant que le contrat de Mitre \\ pour exploiter le programme commun des vulnérabilités et des expositions (CVE) devrait expirer aujourd'hui, le 16 avril 2025.
>A leaked internal memo dated April 15, 2025, has sent shockwaves through the cybersecurity community, revealing that MITRE\'s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025. The letter, reportedly obtained from a reliable source and addressed to CVE Board Members, is signed by Yosry Barsoum, […]
Vulnerability ★★★★
Blog.webp 2025-04-16 06:07:36 Protéger contre les menaces d'initiés - Stratégies pour les CISO
Protecting Against Insider Threats – Strategies for CISOs
(lien direct)
> Les menaces d'initiés représentent une vulnérabilité critique dans la cybersécurité organisationnelle, posant des risques qui sont souvent plus difficiles à atténuer que les attaques externes. Ces menaces peuvent provenir d'employés malveillants, de personnel négligent ou de références compromises, chacune capable de causer des dommages financiers, opérationnels et de réputation importants. Les enjeux des principaux agents de sécurité de l'information (CISO) sont élevés: un seul […]
>Insider threats represent a critical vulnerability in organizational cybersecurity, posing risks that are often more challenging to mitigate than external attacks. These threats can originate from malicious employees, negligent staff, or compromised credentials, each capable of causing significant financial, operational, and reputational harm. The stakes for Chief Information Security Officers (CISOs) are high: a single […]
Vulnerability ★★★
Blog.webp 2025-04-16 05:57:46 Les déploiements de zeek augmentent à travers les SOC pour une visibilité améliorée du réseau
Zeek Deployments Rise Across SOCs For Enhanced Network Visibility
(lien direct)
> Zeek, anciennement connu sous le nom de BRO, s'est imposé comme une plate-forme de surveillance de la sécurité des réseaux open source open. Alors que les organisations sont confrontées à des cybermenaces de plus en plus complexes en 2025, les capacités de Zeek \\ ont évolué pour fournir une visibilité plus profonde, des analyses avancées et une intégration transparente aux opérations de sécurité modernes. Cet article explore les derniers développements de Zeek, ses principaux cas d'utilisation et […]
>Zeek, formerly known as Bro, has established itself as a leading open-source network security monitoring platform. As organizations face increasingly complex cyber threats in 2025, Zeek\'s capabilities have evolved to provide deeper visibility, advanced analytics, and seamless integration with modern security operations. This article explores the latest developments in Zeek, its key use cases and […]
★★★
Blog.webp 2025-04-16 05:44:18 La vulnérabilité de chrome critique expose les utilisateurs au vol de données et à un accès non autorisé
Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access
(lien direct)
> Une vulnérabilité de sécurité critique a été découverte dans Google Chrome, ce qui a incité une mise à jour urgente car des millions d'utilisateurs dans le monde sont confrontés à des menaces potentielles de vol de données et à un accès non autorisé. La mise à jour de la chaîne stable récemment publiée disponible en version 135.0.7049.95/96 pour Windows et Mac, et 135.0.7049.95 pour que Linux-est déployé au cours des prochains jours et […]
>A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats of data theft and unauthorized access. The newly released Stable channel update-now available as version 135.0.7049.95/.96 for Windows and Mac, and 135.0.7049.95 for Linux-is being rolled out over the next few days and […]
Vulnerability ★★★
Blog.webp 2025-04-16 05:30:15 Les autorités ont fermé quatre plates-formes cryptées utilisées par les cybercriminels
Authorities Shut Down Four Encrypted Platforms Used by Cybercriminals
(lien direct)
> Les autorités de l'application des lois à travers l'Europe et Türkiye ont porté un coup dur pour quatre réseaux criminels qui seraient au cœur du trafic de drogue et du blanchiment d'argent à travers le continent. L'opération, soutenue par Europol et le nom de code Operation Bulut, a abouti à des raids coordonnés qui ont abouti à l'arrestation de 232 suspects, y compris certains des […]
>Law enforcement authorities across Europe and Türkiye have dealt a major blow to four criminal networks alleged to be at the heart of drug trafficking and money laundering across the continent. The operation, supported by Europol and codenamed Operation BULUT, culminated in coordinated raids that resulted in the arrest of 232 suspects, including some of […]
Legislation ★★★
Blog.webp 2025-04-15 13:20:22 Le partage de fichiers de Microsoft Teams indisponible en raison d'une panne inattendue
Microsoft Teams File Sharing Unavailable Due to Unexpected Outage
(lien direct)
> Les utilisateurs des équipes de Microsoft à travers le monde connaissent des perturbations importantes dans les capacités de partage de fichiers en raison d'une panne inattendue, ce qui a un impact sur la communication et la collaboration en milieu de travail. Une vague de rapports a commencé à faire surface auprès d'organisations et de personnes incapables de partager des fichiers au sein des équipes de Microsoft - la plate-forme de collaboration populaire utilisée par les entreprises, les écoles et les organisations du monde entier. Utilisateurs qui tentent d'envoyer ou […]
>Microsoft Teams users across the globe are experiencing significant disruptions in file-sharing capabilities due to an unexpected outage, impacting workplace communication and collaboration. A wave of reports began surfacing from organizations and individuals unable to share files within Microsoft Teams-the popular collaboration platform used by businesses, schools, and organizations worldwide. Users attempting to send or […]
★★★
Blog.webp 2025-04-15 12:20:50 Cloud Merfonfigurations - Une cause principale de violations de données
Cloud Misconfigurations – A Leading Cause of Data Breaches
(lien direct)
> Le cloud computing a transformé le fonctionnement des organisations, offrant une évolutivité, une flexibilité et des économies de coûts sans précédent. Cependant, ce passage rapide vers le cloud a également introduit de nouveaux défis de sécurité, les erreurs de conformité émergeant comme l'une des menaces les plus importantes et les plus persistantes. Les erreurs de configuration du cloud se produisent lorsque les ressources cloud sont configurées avec des paramètres de sécurité incorrects ou sous-optimaux, […]
>Cloud computing has transformed the way organizations operate, offering unprecedented scalability, flexibility, and cost savings. However, this rapid shift to the cloud has also introduced new security challenges, with misconfigurations emerging as one of the most significant and persistent threats. Cloud misconfigurations occur when cloud resources are set up with incorrect or suboptimal security settings, […]
Cloud ★★★
Blog.webp 2025-04-15 12:16:49 Mesures de sensibilisation à la sécurité qui comptent pour le CISO
Security Awareness Metrics That Matter to the CISO
(lien direct)
> La sensibilisation à la sécurité est devenue un élément essentiel des stratégies de défense organisationnelle, en particulier lorsque les entreprises adoptent des architectures de fiducie zéro. Les principaux responsables de la sécurité de l'information (CISO) sont de plus en plus mis au défi de démontrer l'efficacité des programmes de sensibilisation à la sécurité grâce à des mesures significatives qui résonnent avec le leadership. Avec une erreur humaine contribuant à environ 95% des violations de données, en quantifiant l'impact de la sécurité […]
>Security awareness has become a critical component of organizational defense strategies, particularly as companies adopt zero-trust architectures. Chief Information Security Officers (CISOs) are increasingly challenged to demonstrate the effectiveness of security awareness programs through meaningful metrics that resonate with leadership. With human error contributing to approximately 95% of data breaches, quantifying the impact of security […]
★★★
Blog.webp 2025-04-15 12:15:54 New \\ 'Waiting Thread Rijacking \\' La technique de logiciels malveillants échappe aux mesures de sécurité modernes
New \\'Waiting Thread Hijacking\\' Malware Technique Evades Modern Security Measures
(lien direct)
Les chercheurs en sécurité ont dévoilé une nouvelle technique d'injection de processus malveillants surnommée «détournement de fil d'attente» (WTH), conçu pour exécuter du code malveillant dans des processus légitimes tout en contournant de nombreuses défenses de sécurité modernes. Développé par Check Point Research, WTH représente une évolution du détournement d'exécution de fil classique, en réalisant la furtivité en évitant les appels d'API notoirement suspects. Les techniques d'injection de processus sont […]
Security researchers have unveiled a new malware process injection technique dubbed “Waiting Thread Hijacking” (WTH), designed to execute malicious code within legitimate processes while bypassing many modern security defenses. Developed by Check Point Research, WTH represents an evolution of classic Thread Execution Hijacking, achieving stealth by avoiding notoriously suspicious API calls. Process injection techniques are […]
Malware ★★★
Blog.webp 2025-04-15 12:13:09 De l'ISO à NIS2 - cartographie des exigences de conformité dans le monde entier
From ISO to NIS2 – Mapping Compliance Requirements Globally
(lien direct)
> Le paysage réglementaire mondial pour la cybersécurité subit un changement sismique, la directive NIS2 de l'Union européenne \\ émergeant comme un cadre critique pour les organisations opérant dans sa juridiction. Alors que l'ISO 27001 a longtemps été l'étalon-or pour la gestion de la sécurité de l'information, la nature obligatoire de NIS2 introduit de nouvelles complexités pour les dirigeants naviguant à travers les frontières. […]
>The global regulatory landscape for cybersecurity is undergoing a seismic shift, with the European Union\'s NIS2 Directive emerging as a critical framework for organizations operating within its jurisdiction. While ISO 27001 has long been the gold standard for information security management, the mandatory nature of NIS2 introduces new complexities for leaders navigating compliance across borders. […]
★★★
Blog.webp 2025-04-15 12:12:28 Les logiciels malveillants Pasivrobber émergent, ciblant les macOS pour voler des données des systèmes et des applications
PasivRobber Malware Emerges, Targeting macOS to Steal Data From Systems and Apps
(lien direct)
> Une nouvelle suite de logiciels malveillants sophistiquée ciblant les macOS, surnommée «Pasivrobber», a été découverte par des chercheurs en sécurité. Identifié le 13 mars 2025, après qu'un fichier suspect nommé «WSUS» a été téléchargé sur Virustotal, Pasivrobber est une menace multi-composants conçue pour voler un large éventail de données à partir de systèmes infectés et d'applications populaires. Le malware présente une compréhension approfondie […]
>A sophisticated new malware suite targeting macOS, dubbed “PasivRobber,” has been discovered by security researchers. Identified on March 13, 2025, after a suspicious file named “wsus” was uploaded to VirusTotal, PasivRobber is a multi-component threat designed to steal a wide range of data from infected systems and popular applications. The malware exhibits a deep understanding […]
Malware Threat ★★★
Blog.webp 2025-04-15 12:11:31 Démasquer le trajet d'exécution de la charge utile Xworm à travers le jailbreaking un chargeur JScript malveillant
Unmasking Xworm Payload Execution Path through Jailbreaking a Malicious JScript Loader
(lien direct)
> Les chercheurs en sécurité analysent un mécanisme de livraison de logiciels malveillants sophistiqués qui utilise un chargeur JScript pour déployer différentes charges utiles en fonction de l'emplacement géographique de la victime. Ce chargeur initie une chaîne complexe impliquant des scripts PowerShell obscurcis, exécutant finalement de puissants logiciels malveillants comme le Trojan à accès à distance Xworm (rat) ou le voleur d'informations Rhadamanthys. L'attaque commence souvent via […]
>Security researchers are analyzing a sophisticated malware delivery mechanism that uses a JScript loader to deploy different payloads based on the victim’s geographic location. This loader initiates a complex chain involving obfuscated PowerShell scripts, ultimately executing potent malware like the XWorm Remote Access Trojan (RAT) or the Rhadamanthys information stealer. The attack often begins via […]
Malware ★★★
Blog.webp 2025-04-15 12:08:47 Générateur d'images Chatgpt abusé de faux passeport
ChatGPT Image Generator Abused for Fake Passport Production
(lien direct)
> Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […]
Tool Vulnerability Threat ChatGPT ★★★
Blog.webp 2025-04-15 12:07:11 Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés
Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites
(lien direct)
> Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […]
Vulnerability Threat ★★★
Blog.webp 2025-04-15 12:05:32 Doge \\ 'Big Balls \\' Ransomware utilise des raccourcis LNK à base de zip et des techniques BYOVD pour les attaques furtives
DOGE \\'Big Balls\\' Ransomware Utilizes ZIP-Based LNK Shortcuts and BYOVD Techniques for Stealthy Attacks
(lien direct)
Une nouvelle campagne de ransomware hautement sophistiquée, surnommée «Doge Big Balls Ransomware», a récemment été révélée, démontrant un mélange d'innovation technique et de manipulation psychologique. Cette opération se distingue par sa chaîne d'infection en plusieurs étapes, qui commence par un fichier zip apparemment inoffensif et culmine dans le déploiement d'une charge utile de ransomware personnalisée, tout en […]
A new and highly sophisticated ransomware campaign, dubbed “DOGE BIG BALLS Ransomware,” has recently come to light, demonstrating a blend of technical innovation and psychological manipulation. This operation stands out for its multi-stage infection chain, which begins with a seemingly innocuous ZIP file and culminates in the deployment of a customized ransomware payload, all while […]
Ransomware Technical ★★★
Blog.webp 2025-04-15 12:00:46 Comment effectuer une évaluation de la sécurité du cloud
How to Conduct a Cloud Security Assessment
(lien direct)
> À mesure que les organisations accélèrent leur adoption de technologies cloud, la nécessité d'une sécurité cloud robuste n'a jamais été aussi urgente. Les environnements cloud offrent l'évolutivité, la flexibilité et les économies de coûts, mais ils introduisent également de nouveaux défis de sécurité que les solutions traditionnelles sur site peuvent ne pas relever. Une évaluation de la sécurité du cloud est un processus structuré qui aide les organisations à identifier les vulnérabilités, les erreurs de configuration, […]
>As organizations accelerate their adoption of cloud technologies, the need for robust cloud security has never been more urgent. Cloud environments offer scalability, flexibility, and cost savings, but they also introduce new security challenges that traditional on-premises solutions may not address. A cloud security assessment is a structured process that helps organizations identify vulnerabilities, misconfigurations, […]
Vulnerability Cloud ★★
Blog.webp 2025-04-15 11:59:40 Les cybercriminels exploitent les résultats de recherche pour voler les informations de carte de crédit
Cybercriminals Exploit Search Results to Steal Credit Card Information
(lien direct)
> Les recherches sur Internet quotidiennes, une activité de routine pour des milliards, abritent un risque caché: les cybercriminels manipulent de plus en plus les résultats des moteurs de recherche pour attirer les utilisateurs sans méfiance dans des pièges conçus pour voler les détails de la carte de crédit et d'autres informations sensibles. Cette manipulation implique souvent de pousser des sites Web malveillants, déguisés en entités légitimes, en haut des pages de résultats de recherche où les utilisateurs […]
>Everyday internet searches, a routine activity for billions, harbor a hidden risk: cybercriminals are increasingly manipulating search engine results to lure unsuspecting users into traps designed to steal credit card details and other sensitive information. This manipulation often involves pushing malicious websites, disguised as legitimate entities, to the top of search results pages where users […]
Threat ★★★
Blog.webp 2025-04-15 11:55:23 Le chargeur JScript malveillant jailbreaking révèle la chaîne d'exécution de la charge utile Xworm
Jailbreaking Malicious JScript Loader Reveals Xworm Payload Execution Chain
(lien direct)
> Les chercheurs en cybersécurité ont découvert un chargeur sophistiqué JScript-to-powershell fournissant le rat Xworm et le voleur de Rhadamanthys à travers une chaîne d'exécution géofisée et multi-étages. L'attaque exploite l'obscurcissement, les vérifications de géolocalisation et les techniques sans fil pour échapper à la détection. Étape 1 de la chaîne d'attaque: Activation du chargeur JScript La campagne commence par un fichier JScript malveillant, souvent distribué via de fausses attaques CAPTCHA "ClickFix" ou des tâches planifiées. Il […]
>Cybersecurity researchers have uncovered a sophisticated JScript-to-PowerShell loader delivering XWorm RAT and Rhadamanthys Stealer through a geofenced, multi-stage execution chain. The attack leverages obfuscation, geolocation checks, and fileless techniques to evade detection. Attack Chain Breakdown Stage 1: JScript Loader Activation The campaign begins with a malicious JScript file, often distributed via fake CAPTCHA “ClickFix” attacks or scheduled tasks. It […]
★★
Blog.webp 2025-04-15 11:10:21 Paragon Hard Disk Manager Flaw permet l'escalade des privilèges et les attaques DOS
Paragon Hard Disk Manager Flaw Enables Privilege Escalation and DoS Attacks
(lien direct)
> La gamme de produits du gestionnaire de disque dur (HDM) de Paragon \\ s'est avérée contenir cinq vulnérabilités sévères dans son conducteur au niveau du noyau, Biontdrv.SYS, permettant aux attaquants de dégénérer des privilèges à l'accès au niveau du système ou au déni de déni de service (DOS). Les défauts, désormais corrigés, ont été activement exploités dans des campagnes de ransomwares en tirant parti des conducteurs signés par Microsoft, selon des chercheurs en cybersécurité. Aperçu des vulnérabilités The […]
>Paragon Software\'s widely used Hard Disk Manager (HDM) product line has been found to contain five severe vulnerabilities in its kernel-level driver, BioNTdrv.sys, enabling attackers to escalate privileges to SYSTEM-level access or trigger denial-of-service (DoS) attacks. The flaws, now patched, were actively exploited in ransomware campaigns leveraging Microsoft-signed drivers, according to cybersecurity researchers. Overview of the Vulnerabilities The […]
Ransomware Vulnerability ★★★
Blog.webp 2025-04-15 10:57:44 Hertz Data Breach expose les informations personnelles des clients aux pirates
Hertz Data Breach Exposes Customer Personal Information to Hackers
(lien direct)
> La Hertz Corporation a confirmé que des informations personnelles sensibles appartenant aux clients de ses marques Hertz, Dollar et Thrifty ont été compromises après que les pirates ont ciblé la plate-forme de transfert de fichiers d'un fournisseur. La violation a suscité des inquiétudes concernant le vol d'identité et la vie privée, ce qui a incité Hertz à offrir des services de surveillance d'identité gratuits pour les personnes touchées. Selon un avis officiel […]
>The Hertz Corporation has confirmed that sensitive personal information belonging to customers of its Hertz, Dollar, and Thrifty brands was compromised after hackers targeted a vendor\'s file transfer platform. The breach has sparked concerns about identity theft and privacy, prompting Hertz to offer free identity monitoring services for affected individuals. According to an official notice […]
Data Breach ★★★
Blog.webp 2025-04-15 09:30:28 L'avenir de l'authentification: aller au-delà des mots de passe
The Future of Authentication: Moving Beyond Passwords
(lien direct)
> Les mots de passe traditionnels sont la pierre angulaire de la sécurité numérique depuis six décennies, mais leur règne touche à sa fin. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et que nos empreintes numériques se développent, les limites de l'authentification basée sur les mots de passe, y compris la vulnérabilité au phishing, la farce des informations d'identification et l'hygiène de mot de passe, sont devenues impossibles à ignorer. La majorité des pirates […]
>Traditional passwords have been the cornerstone of digital security for six decades, but their reign is coming to an end. As cyber threats become increasingly sophisticated and our digital footprints expand, the limitations of password-based authentication including vulnerability to phishing, credential stuffing, and poor password hygiene have become impossible to ignore. The majority of hacking-related […]
Vulnerability ★★★
Blog.webp 2025-04-15 08:34:06 L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web
CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers
(lien direct)
> Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […]
Vulnerability Threat Cloud ★★★
Blog.webp 2025-04-15 07:39:58 Plus de 100 000 vulnérabilités de plugin WordPress exploitées seulement 4 heures après la divulgation
Over 100,000 WordPress Plugin VUlnerability Exploited Just 4 Hours After Disclosure
(lien direct)
> Plus de 100 000 sites Web WordPress ont été exposés à une vulnérabilité de sécurité critique, à la suite de la divulgation publique d'un défaut dans le plugin populaire de SUTROGRIST (version 1.0.78 et moins) le 10 avril 2025. Des tentatives d'exploitation ont été observées dans les quatre heures seulement suivant la publication de la vulnérabilité. Vulnérabilité […]
>Over 100,000 WordPress websites have been exposed to a critical security vulnerability, following the public disclosure of a flaw in the popular SureTriggers plugin (version 1.0.78 and below) on April 10, 2025. Exploitation attempts were observed within just four hours after the vulnerability was published-a stark reminder of the speed with which cybercriminals act. Vulnerability […]
Vulnerability ★★★
Blog.webp 2025-04-15 06:58:25 Les pirates utilisent des chats Microsoft Teams pour livrer des logiciels malveillants aux PC Windows
Hackers Use Microsoft Teams Chats to Deliver Malware to Windows PCs
(lien direct)
> Une campagne de cyberattaques sophistiquée a émergé, tirant parti des discussions sur les équipes de Microsoft pour infiltrer les PC Windows avec des logiciels malveillants, selon un récent rapport de la société de cybersécurité Reliaquest. L'attaque, qui a commencé à faire surface en mars 2025 et cible principalement les secteurs des finances et des services professionnels, signale une évolution dramatique des tactiques utilisées par les acteurs de la menace liés au […]
>A sophisticated cyberattack campaign has emerged, leveraging Microsoft Teams chats to infiltrate Windows PCs with malware, according to a recent report by cybersecurity firm ReliaQuest. The attack, which began surfacing in March 2025 and primarily targets the finance and professional services sectors, signals a dramatic evolution in tactics used by threat actors linked to the […]
Malware Threat ★★★
Blog.webp 2025-04-15 06:38:48 La vulnérabilité du rouleau Apache permet aux pirates de contourner les contrôles d'accès
Apache Roller Vulnerability Allows Hackers to Bypass Access Controls
(lien direct)
> Une vulnérabilité nouvellement divulguée dans Apache Roller, le serveur de blogs open source populaire, pourrait permettre aux attaquants de contourner les contrôles d'accès critiques et de conserver un accès non autorisé aux comptes même après les modifications du mot de passe. Le défaut, suivi comme CVE-2025-24859, a été annoncé samedi par l'équipe de développement d'Apache Roller, suite à un rapport de sécurité du chercheur Haining Meng. Détails de la vulnérabilité Le […]
>A newly disclosed vulnerability in Apache Roller, the popular open-source blog server, could allow attackers to bypass critical access controls and retain unauthorized access to accounts even after password changes. The flaw, tracked as CVE-2025-24859, was announced by the Apache Roller development team on Saturday, following a security report by researcher Haining Meng. Vulnerability Details The […]
Vulnerability ★★★
Blog.webp 2025-04-15 05:31:57 La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés
Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access
(lien direct)
> Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […]
Tool Vulnerability ★★★
Blog.webp 2025-04-15 05:00:29 Les collèges et les écoles sont désormais les meilleurs objectifs pour les acteurs de la menace en ligne
Colleges and Schools Now Top Targets for Online Threat Actors
(lien direct)
> À travers le monde, un nouveau type de menace vise les institutions mêmes consacrées à la façonner l'avenir: écoles, collèges et universités. En 2024, les experts avertissent que les organisations éducatives sont devenues des objectifs de choix pour les acteurs des menaces en ligne, y compris des pirates soutenus par l'État-nation et des cybercriminels à motivation financière. Un récent rapport de Microsoft a classé le secteur de l'éducation comme le troisième plus cher […]
>Across the globe, a new kind of threat is targeting the very institutions dedicated to shaping the future: schools, colleges, and universities. In 2024, experts warn that educational organizations have become prime targets for online threat actors, including nation-state-backed hackers and financially motivated cybercriminals. A recent Microsoft report ranked the education sector as the third-most-targeted […]
Threat ★★★
Blog.webp 2025-04-15 04:43:31 Top 10 des meilleures solutions de fiducie zéro 2025
Top 10 Best Zero Trust Solutions 2025
(lien direct)
> Zero Trust Solutions est un cadre de cybersécurité moderne fondé sur le principe de «Never Trust, toujours vérifier». Contrairement aux modèles de sécurité traditionnels basés sur le périmètre, Zero Trust suppose que les menaces peuvent provenir à l'intérieur et à l'extérieur d'un réseau d'organisation. Il applique des contrôles d'accès stricts, une vérification continue des utilisateurs et des appareils et une segmentation granulaire pour minimiser le risque de […]
>Zero Trust Solutions is a modern cybersecurity framework built on the principle of “never trust, always verify.” Unlike traditional perimeter-based security models, Zero Trust assumes that threats can originate both inside and outside an organization\'s network. It enforces strict access controls, continuous verification of users and devices, and granular segmentation to minimize the risk of […]
★★★
Blog.webp 2025-04-15 04:12:19 Cybersécurité pour les startups - quels cisos à un stade précoce doivent prioriser
Cybersecurity for Startups – What Early-Stage CISOs Must Prioritize
(lien direct)
> Les startups en démarrage sont confrontées à des défis de cybersécurité uniques que les entreprises établies ont déjà abordés au cours des années d'investissement et d'expérience. Pour les principaux responsables de la sécurité de l'information (CISOS) dans des postes de direction dans les jeunes entreprises, le paysage présente à la fois l'opportunité et la complexité. Avec des ressources limitées, des priorités concurrentes et des pressions pour soutenir une croissance rapide, les chefs de sécurité doivent prendre des décisions stratégiques […]
>Early-stage startups face unique cybersecurity challenges that established enterprises have already addressed through years of investment and experience. For Chief Information Security Officers (CISOs) stepping into leadership roles at young companies, the landscape presents both opportunity and complexity. With limited resources, competing priorities, and pressure to support rapid growth, security leaders must make strategic decisions […]
★★★
Blog.webp 2025-04-15 04:09:25 L'avenir de GRC - intégration des risques ESG, cyber et réglementation
The Future of GRC – Integrating ESG, Cyber, and Regulatory Risk
(lien direct)
> Le paysage de la gouvernance, du risque et de la conformité (GRC) subit une transformation profonde car les organisations sont confrontées à des pressions croissantes des organismes de réglementation, à l'évolution des cyber-menaces et à l'importance croissante des facteurs environnementaux, sociaux et de gouvernance (ESG). En 2025, la convergence de ces domaines n'est pas seulement une tendance mais une nécessité pour les opérations commerciales durables. Entreprises […]
>The landscape of Governance, Risk, and Compliance (GRC) is undergoing a profound transformation as organizations face mounting pressures from regulatory bodies, evolving cyber threats, and the growing importance of Environmental, Social, and Governance (ESG) factors. In 2025, the convergence of these domains is not just a trend but a necessity for sustainable business operations. Companies […]
Prediction ★★★
Blog.webp 2025-04-14 14:29:33 BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis
BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks
(lien direct)
> Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […]
Malware Tool Threat Prediction ★★★
Blog.webp 2025-04-14 13:35:04 L'article 7 du RGPD de l'UE \\ pose de nouveaux défis pour que les entreprises sécurisent les données d'image générées par l'IA-AI
EU\\'s GDPR Article 7 Poses New Challenges for Businesses To Secure AI-Generated Image Data
(lien direct)
> Alors que les entreprises du monde entier adoptent la transformation numérique, le règlement général de la protection des données de l'Union européenne (RGPD), promulgué en 2018, reste la pierre angulaire de la confidentialité et de la sécurité des données. Un récent rapport de sécurité mettant en évidence les progrès rapides de l'intelligence artificielle (IA) a renouvelé l'accent mis sur la conformité du RGPD, en particulier l'article 7, qui régit les exigences de consentement pour gérer les données personnelles, y compris […]
>As businesses worldwide embrace digital transformation, the European Union\'s General Data Protection Regulation (GDPR), enacted in 2018, remains a cornerstone of data privacy and security. A recent safety report highlighting the rapid advancement of artificial intelligence (AI) has renewed focus on GDPR compliance, particularly Article 7, which governs consent requirements for handling personal data, including […]
★★
Blog.webp 2025-04-14 13:34:17 La violation des données majeure en enquête marocde prétendument revendiquée par des pirates algériens
Morocco Investigation Major Data Breach Allegedly Claimed by Algerian Hackers
(lien direct)
> Le National Social Security Fund (CNSS) du Maroc a confirmé que les vérifications initiales sur des documents divulguées circulant sur les réseaux sociaux ont révélé qu'une grande partie des informations est fausse, inexacte ou incomplète. Les responsables déclarent que ces documents proviennent d'une cyberattaque ciblant les systèmes informatiques de l'organisation. Le CNSS a activé des protocoles de sécurité, lancé un […] interne […]
>The National Social Security Fund (CNSS) of Morocco has confirmed that initial checks on leaked documents circulating on social media have revealed that much of the information is false, inaccurate, or incomplete. Officials state these documents originated from a cyber attack targeting the organization’s computer systems. The CNSS has activated security protocols, launched an internal […]
Data Breach ★★
Blog.webp 2025-04-14 13:13:24 La campagne de smirs frappe les utilisateurs de la route à péage avec une arnaque de paiement de 5 $
Smishing Campaign Hits Toll Road Users with $5 Payment Scam
(lien direct)
> Les chercheurs en cybersécurité de Cisco Talos ont découvert une campagne de smims à grande échelle ciblant les utilisateurs de péage à travers les États-Unis. La campagne, qui est active depuis octobre 2024, usurpe l'identité des services de paiement des routes, attirant des victimes sans méfiance à révéler leurs informations personnelles et financières par le biais de demandes de paiement frauduleuses. L'escroquerie a dévoilé la campagne de smirs tourne autour de […]
>Cybersecurity researchers at Cisco Talos have uncovered a large-scale smishing campaign targeting toll road users across the United States. The campaign, which has been active since October 2024, impersonates toll road payment services, luring unsuspecting victims into revealing their personal and financial information through fraudulent payment requests. The Scam Unveiled The smishing campaign revolves around […]
★★★
Blog.webp 2025-04-14 12:39:59 IBM Aspera Faspex Flaw permet d'injection de JavaScript malveillant dans l'interface utilisateur Web
IBM Aspera Faspex Flaw Allows Injection of Malicious JavaScript in Web UI
(lien direct)
> Une vulnérabilité de sécurité significative a été identifiée dans IBM Aspera Faspex 5, une solution d'échange de fichiers populaire. La faille, désignée comme CVE-2025-3423, permet aux attaquants d'injecter un JavaScript malveillant dans l'interface Web, compromettant potentiellement les données utilisateur sensibles. Détails de la vulnérabilité La vulnérabilité est classée comme un problème de script inter-sites basé sur DOM (XSS). Il permet aux utilisateurs authentifiés de […]
>A significant security vulnerability has been identified in IBM Aspera Faspex 5, a popular file exchange solution. The flaw, designated as CVE-2025-3423, allows attackers to inject malicious JavaScript into the web interface, potentially compromising sensitive user data. Vulnerability Details The vulnerability is classified as a DOM-based Cross-Site Scripting (XSS) issue. It enables authenticated users to […]
Vulnerability ★★★
Blog.webp 2025-04-14 12:25:20 Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation
Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks
(lien direct)
> Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […]
Vulnerability Threat ★★★
Blog.webp 2025-04-14 12:14:30 VMware ESXi 8.0 Update 3e est maintenant gratuit - voici ce qui est nouveau \\
VMware ESXi 8.0 Update 3e Is Now Free - Here\\'s What\\'s New
(lien direct)
> VMware a annoncé que l'ESXi 8.0 Update 3e, la dernière version de son hyperviseur de pointe, est désormais disponible en téléchargement sans frais. Sortie le 10 avril 2025, cette mise à jour est remplie d'améliorations, de correctifs critiques et de nouvelles fonctionnalités, de solidification de la domination de VMware \\ dans l'espace de virtualisation. Accès gratuit à ESXi 8.0 Traditionnellement un composant de VMware \'s plus large […]
>VMware has announced that ESXi 8.0 Update 3e, the latest version of its industry-leading hypervisor, is now available for download at no cost. Released on April 10, 2025, this update is packed with enhancements, critical fixes, and new features, solidifying VMware\'s dominance in the virtualization space. Free Access to ESXi 8.0 Traditionally a component of VMware\'s broader […]
★★★
Blog.webp 2025-04-14 10:43:28 Le groupe lent des Poissons cible les développeurs utilisant des défis de codage empêchés de malware Python
Slow Pisces Group Targets Developers Using Coding Challenges Laced with Python Malware
(lien direct)
> Un groupe de menaces parrainé par l'État nord-coréen connu sous le nom de «Poissons lents» a orchestré des cyberattaques sophistiquées ciblant les développeurs dans le secteur des crypto-monnaies en utilisant des défis de codage malveillants. Cette campagne utilise des tactiques trompeuses et des techniques de logiciels malveillants avancées conçues pour infiltrer les systèmes, voler des données critiques et générer des revenus pour la République de Corée du peuple démocrate (RPRC). Contexte de Slow […]
>A North Korean state-sponsored threat group known as “Slow Pisces” has been orchestrating sophisticated cyberattacks targeting developers in the cryptocurrency sector using malware-laced coding challenges. This campaign employs deceptive tactics and advanced malware techniques designed to infiltrate systems, steal critical data, and generate revenue for the Democratic People\'s Republic of Korea (DPRK). Background of Slow […]
Malware Threat ★★★
Blog.webp 2025-04-14 10:39:29 Le DOJ lance un programme critique de sécurité nationale pour protéger les données sensibles des Américains \\ '
DoJ Launches Critical National Security Program to Protect Americans\\' Sensitive Data
(lien direct)
> Le ministère américain de la Justice a lancé une initiative historique pour bloquer les adversaires étrangers, y compris la Chine, la Russie et l'Iran à exploitation des canaux commerciaux pour accéder aux données américaines sensibles. Le programme de sécurité des données (DSP), promulgué en vertu de l'ordre exécutif 14117, établit des contrôles rigoureux sur les transactions impliquant des données américaines liées au gouvernement et des informations personnelles en vrac telles que génomique, financière et géolocalisation […]
>The U.S. Department of Justice has launched a landmark initiative to block foreign adversaries-including China, Russia, and Iran-from exploiting commercial channels to access sensitive American data. The Data Security Program (DSP), enacted under Executive Order 14117, establishes stringent controls over transactions involving U.S. government-related data and bulk personal information such as genomic, financial, and geolocation […]
Commercial ★★★
Blog.webp 2025-04-14 10:25:13 Fortigate Exploit de 0 jour serait en vente sur Dark Web
FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web
(lien direct)
> Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […]
Vulnerability Threat ★★★
Blog.webp 2025-04-14 10:06:48 Présumé FUD malware \\ 'gyware \\' annoncé sur le forum des pirates pour 35 $ / mois
Alleged FUD Malware \\'GYware\\' Advertised on Hacker Forum for $35/Month
(lien direct)
Un nouveau cheval de Troie à distance (rat) connu sous le nom de «gyware» est commercialisé sur un forum de pirates populaire à un prix abordable de 35 $ par mois. Le malware, qui est décrit par son créateur comme le «meilleur de 2025», possède apparemment des capacités d'auto-répandre avancées et une indétectabilité complète (FUD), soulever des sonneries d'alarme parmi les chercheurs et la sécurité informatique […]
A new Remote Access Trojan (RAT) known as “GYware” is being marketed on a popular hacker forum at an affordable price of $35 per month. The malware, which is described by its creator as the “best of 2025,” reportedly boasts advanced self-spreading capabilities and full undetectability (FUD), raising alarm bells among researchers and IT security […]
Malware ★★
Blog.webp 2025-04-14 07:11:34 Kaspersky partage 12 conseils essentiels pour la messagerie et la confidentialité des applications de messagerie
Kaspersky Shares 12 Essential Tips for Messaging App Security and Privacy
(lien direct)
> À une époque où les applications de messagerie instantanée comme WhatsApp, Telegram, Signal, Imessage, Viber et WeChat dominent la communication personnelle et professionnelle, la confidentialité et la sécurité numériques n'ont jamais été aussi critiques. Pour aider les utilisateurs à garder leurs comptes en sécurité et privés, les experts en cybersécurité de Kaspersky ont partagé 12 conseils simples mais efficaces pour des pratiques de messagerie sûres. Ici \\ est un […]
>In an era where instant messaging apps like WhatsApp, Telegram, Signal, iMessage, Viber, and WeChat dominate personal and professional communication, digital privacy and security have never been more critical. To help users keep their accounts secure and private, cybersecurity experts at Kaspersky have shared 12 simple yet effective tips for safe messaging practices. Here\'s a […]
★★★
Blog.webp 2025-04-12 08:15:40 Les acteurs de la menace manipulent les résultats de recherche pour attirer les utilisateurs des sites Web malveillants
Threat Actors Manipulate Search Results to Lure Users to Malicious Websites
(lien direct)
> Les cybercriminels exploitent de plus en plus des techniques d'optimisation des moteurs de recherche (SEO) et des publicités payantes pour manipuler les résultats des moteurs de recherche, poussant les sites Web malveillants vers le haut où les utilisateurs sans méfiance sont susceptibles de cliquer. Ces dernières années, cette tactique, souvent connue sous le nom d'empoisonnement du référencement ou le référencement du chapeau noir, a vu des cybercriminels détourner la réputation des sites Web légitimes pour promouvoir […]
>Cybercriminals are increasingly exploiting search engine optimization (SEO) techniques and paid advertisements to manipulate search engine results, pushing malicious websites to the top where unsuspecting users are likely to click. In recent years, this tactic, often known as SEO poisoning or black hat SEO, has seen cybercriminals hijack the reputation of legitimate websites to promote […]
Threat ★★★
Blog.webp 2025-04-12 08:09:19 Les pirates imitent la page d'installation de Google Chrome sur Google Play pour distribuer Android Malware
Hackers Imitate Google Chrome Install Page on Google Play to Distribute Android Malware
(lien direct)
> Les experts en cybersécurité ont mis au jour une cyber campagne complexe qui exploite des sites Web trompeurs qui se faisaient passer pour le Google Play Store pour distribuer des logiciels malveillants Android. Ces sites Web, hébergés dans des domaines nouvellement enregistrés, créent une façade de pages d'installation d'applications crédibles, des victimes séduisantes avec des téléchargements qui semblent légitimes, y compris des applications comme Google Chrome. Les sites sont conçus avec des fonctionnalités […]
>Cybersecurity experts have unearthed an intricate cyber campaign that leverages deceptive websites posing as the Google Play Store to distribute Android malware. These websites, hosted on newly registered domains, create a façade of credible application installation pages, enticing victims with downloads that appear legitimate, including apps like Google Chrome. The sites are engineered with features […]
Malware Mobile ★★
Blog.webp 2025-04-12 08:05:23 L'attaque DNS pendante permet aux pirates de reprendre le sous-domaine de l'organisation \\
Dangling DNS Attack Allows Hackers to Take Over Organization\\'s Subdomain
(lien direct)
> Les pirates exploitent ce qui est connu sous le nom de dossiers «DNS qui pendaient» pour reprendre les sous-domaines des entreprises, constituant des menaces importantes pour les cadres de sécurité des organisations. Ce vecteur d'attaque a été de plus en plus noté par les équipes de sécurité, soulignant la nécessité d'une vigilance constante dans la gestion de la configuration DNS. Une nouvelle prise de contrôle du sous-domaine des menaces se produit lorsqu'une DNS d'un sous-domaine mal configuré ou inutilisé […]
>Hackers are exploiting what’s known as “Dangling DNS” records to take over corporate subdomains, posing significant threats to organizations’ security frameworks. This attack vector has been increasingly noted by security teams, highlighting the need for constant vigilance in DNS configuration management. A New Threat Landscape Subdomain takeovers occur when a misconfigured or unused subdomain’s DNS […]
Threat ★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter