What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-06 08:44:00 Tiktok a frappé avec 530 millions d'euros d'amende sur les transferts de données en Chine
TikTok Hit with €530 Million Fine Over Data Transfers to China
(lien direct)
> La Irish Data Protection Commission (DPC) a infligé une amende historique de 530 millions d'euros sur Tiktok Technology Limited pour transférer illégalement les données des utilisateurs de l'espace économique européen (EEE) à la Chine et ne remplissant pas les obligations de transparence en vertu du règlement général sur la protection des données (RGPD). La décision, finalisée le 5 mai 2025, fait suite à une enquête pluriannuelle sur la gouvernance des données de Tiktok […]
>Irish Data Protection Commission (DPC) has imposed a landmark €530 million fine on TikTok Technology Limited for illegally transferring European Economic Area (EEA) user data to China and failing to meet transparency obligations under the General Data Protection Regulation (GDPR). The decision, finalized on May 5, 2025, follows a multi-year inquiry into TikTok\'s data governance […]
★★★
Blog.webp 2025-05-06 08:36:00 La fuite de clé de l'API XAI expose les modèles de langage propriétaire sur github
xAI API Key Leak Exposes Proprietary Language Models on GitHub
(lien direct)
> L'employé de la société d'intelligence artificielle d'Elon Musk \\, Xai, a exposé par inadvertance une clé d'API privée sur GitHub pendant plus de deux mois, accordant un accès non autorisé à des modèles de grande langue propriétaires (LLMS) affinés sur les données internes de SpaceX, Tesla et Twitter / X. Des chercheurs en sécurité de Gitguardian ont découvert la fuite, qui a compromis 60 modèles privés et inédits, y compris les versions de développement […]
>Employee at Elon Musk\'s artificial intelligence firm xAI inadvertently exposed a private API key on GitHub for over two months, granting unauthorized access to proprietary large language models (LLMs) fine-tuned on internal data from SpaceX, Tesla, and Twitter/X. Security researchers at GitGuardian discovered the leak, which compromised 60 private and unreleased models, including development versions […]
★★★
Blog.webp 2025-05-06 08:32:32 L'avenir de Firefox \\ est incertain sans accord de recherche Google, avertit l'initié
Firefox\\'s Future Uncertain Without Google Search Deal, Insider Warns
(lien direct)
> Le directeur financier de Mozilla a témoigné que Firefox pourrait faire face à l'extinction si les propositions du ministère de la Justice ciblant la domination de la recherche de Google sont pleinement mises en œuvre, révélant la situation financière précaire du navigateur au milieu d'une procédure antitrust continue. Le directeur financier de Mozilla Corporation, Eric Muhlheim, a prononcé un témoignage brutal vendredi, caractérisant la perte potentielle des revenus de recherche de Google comme «très effrayante» pour l'avenir de l'organisation. […]
>Mozilla’s Chief Financial Officer testified that Firefox could face extinction if Justice Department proposals targeting Google’s search dominance are fully implemented, revealing the browser’s precarious financial position amid ongoing antitrust proceedings. Mozilla Corporation CFO Eric Muhlheim delivered stark testimony Friday, characterizing the potential loss of Google search revenue as “very frightening” for the organization’s future. […]
★★★
Blog.webp 2025-05-06 08:30:14 Google Gemini présente l'édition d'image intégrée dans l'application
Google Gemini Introduces Built-In Image Editing in App
(lien direct)
> Google a intégré des outils de montage d'image avancés à AI avancés directement dans son application Gemini, permettant aux utilisateurs de manipuler à la fois des images générées par l'IA et téléchargées via des invites de texte. La mise à jour, qui a commencé à déployer à l'échelle mondiale le 5 mai 2025, introduit des workflows d'édition en plusieurs étapes, l'intégration contextuelle du texte à l'image et des garanties éthiques intégrées. Cela marque la première fois la modification générative de l'image […]
>Google has integrated advanced AI-powered image editing tools directly into its Gemini app, enabling users to manipulate both AI-generated and uploaded images through text prompts. The update, which began rolling out globally on May 5, 2025, introduces multi-step editing workflows, contextual text-to-image integration, and embedded ethical safeguards. This marks the first time generative image modification […]
Tool ★★★
Blog.webp 2025-05-06 07:53:28 Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade
New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks
(lien direct)
> Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […]
Tool Threat ★★★
Blog.webp 2025-05-06 07:27:50 Application Signal utilisée par Trump Associate ciblé dans la violation de la sécurité
Signal App Used by Trump Associate Targeted in Security Breach
(lien direct)
> Une grande peur de la sécurité a éclaté à Washington après que des rapports ont émergé qu'un associé Trump utilisait une version non officielle de la plate-forme de messagerie sécurisée Signal-An application qui a ensuite été ciblée dans une violation de données, selon un rapport du dimanche de Tech Outlet 404 Media. Selon le rapport Reuters, le rapport se concentre sur l'ancien […]
>A major security scare has erupted in Washington after reports emerged that a Trump associate was using an unofficial version of the secure messaging platform Signal-an application that was subsequently targeted in a data breach, according to a Sunday report from tech outlet 404 Media. According to the Reuters report, the report centers on former […]
Data Breach ★★
Blog.webp 2025-05-06 06:16:54 Les problèmes de CISA alerte sur la vulnérabilité de Langflow activement exploité dans les attaques
CISA Issues Alert on Langflow Vulnerability Actively Exploited in Attacks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte urgente concernant une vulnérabilité activement exploitée à Langflow, un cadre populaire open source pour la création d'applications de modèle de langue. Suivi comme CVE-2025-3248, la faille vous permetLes attaquants nautiques pour exécuter du code malveillant à distance, posant des risques importants aux organisations utilisant la plate-forme. Détails de la vulnérabilité Le défaut critique réside dans l'API / V1 / Valider / Code de Langflow \\, […]
>The Cybersecurity and Infrastructure Security Agency (CISA) issued an urgent alert regarding an actively exploited vulnerability in Langflow, a popular open-source framework for building language model applications. Tracked as CVE-2025-3248, the flaw allows unauthenticated attackers to execute malicious code remotely, posing significant risks to organizations using the platform. Vulnerability Details The critical flaw resides in Langflow\'s api/v1/validate/code endpoint, […]
Vulnerability ★★★
Blog.webp 2025-05-06 05:58:11 Les services de déploiement Windows ont frappé par une faille UDP de 0 clic menant à des défaillances du système
Windows Deployment Services Hit by 0-Click UDP Flaw Leading to System Failures
(lien direct)
> Une vulnérabilité de déni de service pré-authentification nouvellement découverte (DOS) dans les services de déploiement Windows de déploiement (WDS) de Microsoft \\ expose les réseaux d'entreprise à des accidents du système instantané via des paquets UDP malveillants. Surnommé une faille «0-CLICK», les attaquants peuvent l'exploiter à distance sans interaction utilisateur, drainant la mémoire du serveur jusqu'à ce que les services critiques échouent. Bien que beaucoup d'attention se concentre sur les bogues d'exécution de code à distance, les vulnérabilités d'épuisement de la mémoire dans les services basés sur UDP comme […]
>A newly discovered pre-authentication denial-of-service (DoS) vulnerability in Microsoft\'s Windows Deployment Services (WDS) exposes enterprise networks to instant system crashes via malicious UDP packets. Dubbed a “0-click” flaw, attackers can exploit it remotely without user interaction, draining server memory until critical services fail. While much attention focuses on remote code execution bugs, memory exhaustion vulnerabilities in UDP-based services like […]
Threat ★★★
Blog.webp 2025-05-06 05:54:55 La vulnérabilité Critical Microsoft 0-Click Telnet permet un vol d'identification sans action de l'utilisateur
Critical Microsoft 0-Click Telnet Vulnerability Enables Credential Theft Without User Action
(lien direct)
> Une vulnérabilité critique a été découverte dans le client Telnet de Microsoft \\ (telnet.exe), permettant aux attaquants de voler des informations d'identification Windows auprès des utilisateurs sans méfiance, même sans interaction dans certains scénarios de réseau. Les chercheurs en sécurité avertissent que cette faille «zéro-clic» pourrait être facilement exploitée dans les environnements d'entreprise, avec de graves conséquences pour l'intégrité du réseau. Comment fonctionne l'attaque, la vulnérabilité se concentre sur […]
>A critical vulnerability has been uncovered in Microsoft\'s Telnet Client (telnet.exe), enabling attackers to steal Windows credentials from unsuspecting users, even without interaction in certain network scenarios. Security researchers warn that this “zero-click” flaw could be readily exploited in corporate environments, with severe consequences for network integrity. How the Attack Works The vulnerability centers on […]
Vulnerability ★★★
Blog.webp 2025-05-05 15:40:16 Le manuel de jeu à double eXtorsion de Gunra Ransomware \\ et l'impact mondial
Gunra Ransomware\\'s Double‑Extortion Playbook and Global Impact
(lien direct)
> Gunra Ransomware, a fait surface comme une menace formidable en avril 2025, ciblant les systèmes Windows dans tous les secteurs tels que l'immobilier, les produits pharmaceutiques et la fabrication. Comme rapporté par Cyfirma, ce ransomware utilise une stratégie sophistiquée à double extension, cryptant les données des victimes tout en exfiltrant des informations sensibles pour contraindre les paiements. Avec des attaques documentées au Japon, en Égypte, au Panama, en Italie et en Argentine, Gunra \'s […]
>Gunra Ransomware, has surfaced as a formidable threat in April 2025, targeting Windows systems across industries such as real estate, pharmaceuticals, and manufacturing. As reported by CYFIRMA, this ransomware employs a sophisticated double-extortion strategy, encrypting victims\' data while exfiltrating sensitive information to coerce payments. With documented attacks in Japan, Egypt, Panama, Italy, and Argentina, Gunra\'s […]
Ransomware Threat ★★
Blog.webp 2025-05-05 15:31:11 Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique
Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers
(lien direct)
> La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 15:21:29 Les pirates ciblent les départements RH avec de faux curriculum vitae pour répandre davantage les logiciels malveillants
Hackers Target HR Departments With Fake Resumes to Spread More_eggs Malware
(lien direct)
> Le groupe de menaces à motivation financière Venom Spider, également suivi comme TA4557, s'est mis à l'orientation des départements des ressources humaines (RH) avec une opération de phission de lance très ciblée. Selon des recherches d'Arctic Wolf Labs, le groupe tire parti des plateformes d'emploi légitimes et des services de messagerie pour envoyer des demandes d'emploi frauduleuses liées à des curriculum vitae malveillants. Ces […] trompeurs
>The financially motivated threat group Venom Spider, also tracked as TA4557, has shifted its focus to corporate Human Resources (HR) departments with a highly targeted spear-phishing operation. According to research by Arctic Wolf Labs, the group is leveraging legitimate job platforms and messaging services to send fraudulent job applications laced with malicious resumes. These deceptive […]
Malware Threat ★★★★
Blog.webp 2025-05-05 15:14:02 RomCom Rat cible les organisations britanniques via des portails de rétroaction des clients compromis
RomCom RAT Targets UK Organizations Through Compromised Customer Feedback Portals
(lien direct)
> Le groupe de menaces russe RomCom, également connu sous le nom de Storm-0978, Tropical Scorpius et Void Rabisu, a ciblé les entreprises britanniques dans les secteurs de la vente au détail, de l'hospitalité et des infrastructures nationales critiques (CNI) dans un cyber-espionnage récemment découvert et une opération axée sur le profit appelé «opération Deceptive Prospect». Actif depuis au moins 2022, RomCom a une histoire de mélange d'espionnage avec […]
>The Russian-based threat group RomCom, also known as Storm-0978, Tropical Scorpius, and Void Rabisu, has been targeting UK companies in the retail, hospitality, and critical national infrastructure (CNI) sectors in a recently discovered cyber espionage and profit-driven operation called “Operation Deceptive Prospect.” Active since at least 2022, RomCom has a history of blending espionage with […]
Threat ★★★
Blog.webp 2025-05-05 15:05:25 Les pirates utilisent des leurres sur le thème des attaques de Pahalgam pour cibler les fonctionnaires du gouvernement indien
Hackers Use Pahalgam Attack-Themed Decoys to Target Indian Government Officials
(lien direct)
> L'équipe SEQRITE LABS APT a découvert une cyber campagne sophistiquée par la tribu transparente liée au Pakistan (APT36) ciblant le gouvernement indien et le personnel de défense. Cette opération, centrée sur la récente attaque terroriste de Pahalgam le 22 avril 2025, exploite des thèmes chargés émotionnellement pour distribuer des documents de phishing et déployer des charges utiles malveillantes. Exploitation des tensions géopolitiques pour le cyber-espionnage le […]
>The Seqrite Labs APT team has uncovered a sophisticated cyber campaign by the Pakistan-linked Transparent Tribe (APT36) targeting Indian Government and Defense personnel. This operation, centered around the recent Pahalgam terror attack on April 22, 2025, leverages emotionally charged themes to distribute phishing documents and deploy malicious payloads. Exploiting Geopolitical Tensions for Cyber Espionage The […]
APT 36 ★★★
Blog.webp 2025-05-05 14:55:48 Lummac.v2 Stealer utilise la technique ClickFix pour tromper les utilisateurs dans l'exécution de commandes malveillantes
LUMMAC.V2 Stealer Uses ClickFix Technique to Deceive Users into Executing Malicious Commands
(lien direct)
> Le logiciel malveillant Lummac.v2 Infostealer, également connu sous le nom de Lumma ou Lummastealer, est devenu une menace importante, utilisant la technique d'ingénierie sociale «ClickFix» rusée pour compromettre les utilisateurs sans méfiance. Ce malware, réécrit de C à C ++ avec un morpher binaire avancé, cible un large éventail de données sensibles, y compris les informations d'identification, les e-mails, les détails personnels, les captures d'écran et les cookies de […]
>The LUMMAC.V2 infostealer malware, also known as Lumma or Lummastealer, has emerged as a significant threat, employing the cunning “ClickFix” social engineering technique to compromise unsuspecting users. This malware, rewritten from C to C++ with an advanced binary morpher, targets a broad spectrum of sensitive data, including credentials, emails, personal details, screenshots, and cookies from […]
Malware Threat ★★★
Blog.webp 2025-05-05 14:46:09 Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $
Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000
(lien direct)
> Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […]
Tool Vulnerability Threat ★★★★
Blog.webp 2025-05-05 14:35:15 MALWORIAL DE CHIMERA: dépassant l'antivirus, pare-feu et défenses humaines
Chimera Malware: Outsmarting Antivirus, Firewalls, and Human Defenses
(lien direct)
> X Business, un petit magasin de commerce électronique traitant du décor de maison fait à la main, est devenu la dernière victime d'une cyberattaque dévastatrice orchestrée par une souche malveillante sophistiquée connue sous le nom de Chimera. Ce qui a commencé comme un système de gestion des stocks de routine a évolué dans une crise à part entière dans les 12 heures. Les commandes des clients ont cessé, les comptes du personnel ont été verrouillés et le site Web […]
>X Business, a small e-commerce store dealing in handmade home décor, became the latest victim of a devastating cyberattack orchestrated by a sophisticated malware strain known as Chimera. What begann as a routine inventory management system update spiraled into a full-blown crisis within 12 hours. Customer orders ceased, staff accounts were locked, and the website […]
Malware ★★★
Blog.webp 2025-05-05 14:25:02 MediaTek corrige plusieurs défauts de sécurité en smartphone, tablette et chipsets TV
MediaTek Fixes Multiple Security Flaws in Smartphone, Tablet, and TV Chipsets
(lien direct)
> MediaTek, l'un des principaux fournisseurs de technologies de chipset pour les smartphones, les tablettes, l'AIOT et les téléviseurs intelligents, a publié des correctifs critiques sur plusieurs vulnérabilités de sécurité dans son portefeuille de produits. Le Bulletin de sécurité des produits MediaTek nouvellement publié détaille les défauts, leurs impacts potentiels et la vaste gamme d'appareils affectés. Les fabricants d'appareils ont été informés de ces vulnérabilités et fournis […]
>MediaTek, a leading provider of chipset technology for smartphones, tablets, AIoT, and smart TVs, has released critical patches addressing several security vulnerabilities across its product portfolio. The newly published MediaTek Product Security Bulletin details the flaws, their potential impacts, and the extensive range of affected devices. Device manufacturers were notified of these vulnerabilities and provided […]
Vulnerability ★★★
Blog.webp 2025-05-05 13:36:48 Le développeur XAI fuit accidentellement la clé de l'API accordant l'accès à SpaceX, Tesla et X LLMS
xAI Developer Accidentally Leaks API Key Granting Access to SpaceX, Tesla, and X LLMs
(lien direct)
> Un employé de l'entreprise d'intelligence artificielle d'Elon Musk \\, XAI, a révélé par inadvertance une clé d'API sensible sur Github, exposant potentiellement des modèles de grande langue propriétaire (LLMS) liés à SpaceX, Tesla et Twitter / X. Les spécialistes de la cybersécurité estiment que la fuite est restée active pendant deux mois, offrant aux étrangers la capacité d'accéder et d'interroger des systèmes d'IA hautement confidentiels conçus avec des […] internes.
>An employee at Elon Musk\'s artificial intelligence venture, xAI, inadvertently disclosed a sensitive API key on GitHub, potentially exposing proprietary large language models (LLMs) linked to SpaceX, Tesla, and Twitter/X. Cybersecurity specialists estimate the leak remained active for two months, offering outsiders the capability to access and query highly confidential AI systems engineered with internal […]
★★★
Blog.webp 2025-05-05 12:05:36 Le pirate nord-coréen essaie d'infiltrer le kraken via une demande d'emploi
North Korean Hacker Tries to Infiltrate Kraken Through Job Application
(lien direct)
> Le premier échange de crypto-monnaie Kraken a révélé qu'il avait récemment contrecarré une tentative d'infiltration par un hacker nord-coréen présumé se faisant passer pour un demandeur d'emploi. La tentative de violation met en évidence la sophistication croissante des cyber opérations soutenues par l'État ciblant le secteur des actifs numériques. Selon l'équipe de sécurité de Kraken \\, l'incident s'est déroulé lorsqu'un demandeur très convaincant a soumis un […]
>Leading cryptocurrency exchange Kraken has disclosed that it recently thwarted an infiltration attempt by a suspected North Korean hacker posing as a job applicant. The attempted breach highlights the increasing sophistication of state-backed cyber operations targeting the digital assets sector. According to Kraken\'s security team, the incident unfolded when a highly convincing applicant submitted a […]
★★★
Blog.webp 2025-05-05 11:47:05 Plusieurs défauts dans Tenda Rx2 Pro Laissent les attaquants accéder à l'administrateur
Multiple Flaws in Tenda RX2 Pro Let Attackers Gain Admin Access
(lien direct)
> Les chercheurs en sécurité ont découvert une série de vulnérabilités critiques dans le routeur Wi-Fi 6 Tenda RX2 Pro Band Gigabit (firmware v16.03.30.14), qui pourrait permettre aux attaquants distants d'obtenir un accès administratif et, dans de nombreux cas, un coquille racine totale sur l'appareil. Malgré la notification, Tenda n'a pas répondu et aucun correctif n'est disponible. Onze cves séparées […]
>Security researchers have uncovered a series of critical vulnerabilities in the Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 Router (Firmware V16.03.30.14), which could allow remote attackers to gain administrative access and, in many cases, full root shell on the device. Despite the notification, Tenda has not responded, and no patches are available. Eleven separate CVEs […]
Vulnerability ★★★
Blog.webp 2025-05-05 09:28:41 Les pirates exploitent des champs de courrier électronique pour lancer des attaques XSS et SSRF
Hackers Exploit Email Fields to Launch XSS and SSRF Attacks
(lien direct)
> Les chercheurs en cybersécurité stimulent les alarmes, car les pirates d'armement de plus en plus des champs d'entrée par e-mail pour exécuter les attaques de script de script inter-sites (XSS) et de requête côté serveur (SSRF). Ces vulnérabilités, souvent négligées dans les applications Web, permettent aux attaquants de contourner les contrôles de sécurité, de voler des données et de compromettre les serveurs. Les champs d'entrée par e-mail sont omniprésents dans les formulaires de connexion, d'enregistrement et de contact. Alors que les développeurs implémentent souvent des vérifications de format de base […]
>Cybersecurity researchers are raising alarms as hackers increasingly weaponize email input fields to execute cross-site scripting (XSS) and server-side request forgery (SSRF) attacks. These vulnerabilities, often overlooked in web applications, allow attackers to bypass security controls, steal data, and compromise servers. Email input fields are ubiquitous in login, registration, and contact forms. While developers often implement basic format checks […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 08:56:37 Luna Moth Hackers utilise de faux domaines d'assistance pour cibler les victimes
Luna Moth Hackers Use Fake Helpdesk Domains to Target Victims
(lien direct)
> Une enquête récente de la société de cybersécurité Eclecticiq, en collaboration avec des chasseurs de menaces, a révélé une augmentation de l'activité malveillante liée au groupe de piratage de Luna Moth. Les acteurs exploitent désormais des domaines sur le thème des fausses services d'assistance pour se faire passer pour les entreprises légitimes et voler des données sensibles. Cette campagne, détectée pour la première fois en mars 2025, cible principalement les cabinets d'avocats et les entités d'entreprise. Comment […]
>A recent investigation by cybersecurity firm EclecticIQ, in collaboration with threat hunters, has exposed a surge in malicious activity tied to the Luna Moth hacking group. The actors are now leveraging fake helpdesk-themed domains to impersonate legitimate businesses and steal sensitive data. This campaign, first detected in March 2025, primarily targets law firms and corporate entities. How […]
Threat ★★★
Blog.webp 2025-05-05 07:53:07 La chaîne d'attaque de Sonicboom permet aux pirates de contourner la connexion et de prendre le contrôle de l'administrateur
SonicBoom Attack Chain Lets Hackers Bypass Login and Gain Admin Control
(lien direct)
> Les chercheurs en cybersécurité ont découvert une nouvelle technique d'exploitation dangereuse, surnommée la «chaîne d'attaque de Sonicboom», qui permet aux pirates de contourner l'authentification et de saisir le contrôle administratif des appareils sur l'accès mobile sécurisé Sonicwall (SMA). Cette attaque tire parti d'une combinaison de vulnérabilités récemment divulguées, qui ont déjà été repérées dans des attaques réelles. La chaîne d'attaque de Sonicboom se rassemble essentiellement […]
>Cybersecurity researchers have uncovered a dangerous new exploitation technique, dubbed the “SonicBoom Attack Chain,” which allows hackers to bypass authentication and seize administrative control over SonicWall Secure Mobile Access (SMA) appliances. This attack leverages a combination of recently disclosed vulnerabilities, which have already been spotted in real-world attacks. The SonicBoom Attack Chain essentially stitches together […]
Vulnerability Mobile ★★
Blog.webp 2025-05-05 07:38:06 Le chercheur utilise Copilot avec WindBG pour simplifier l'analyse de vidage de crash Windows
Researcher Uses Copilot with WinDbg to Simplify Windows Crash Dump Analysis
(lien direct)
> Un chercheur a dévoilé une nouvelle intégration entre le copilote alimenté par AI et le WindBG de Microsoft, simplifiant considérablement l'analyse de vidage de crash de Windows. Pendant des décennies, le débogage des vidages de crash de Windows a été une tâche à forte intensité de main-d'œuvre. Les ingénieurs ont été bloqués manuellement dans les commandes cryptiques comme! Analyser -V et déchiffrer la sortie hexadécimale ésotérique, un processus qui nécessite une expérience profonde et des nerfs d'acier. Ce […]
>A researcher has unveiled a novel integration between AI-powered Copilot and Microsoft’s WinDbg, dramatically simplifying Windows crash dump analysis. For decades, debugging Windows crash dumps has been a labor-intensive task. Engineers have been stuck manually entering cryptic commands like !analyze -v and deciphering esoteric hexadecimal output, a process that requires deep experience and nerves of steel. This […]
★★★
Blog.webp 2025-05-05 07:22:04 La vulnérabilité d'Apache Parquet Java permet l'exécution du code distant
Apache Parquet Java Vulnerability Enables Remote Code Execution
(lien direct)
> Une vulnérabilité à haute sévérité (CVE-2025-46762) a été découverte dans Apache Parquet Java, exposant des systèmes à l'aide du module Parquet-Avro aux attaques d'exécution de code distant (RCE). La faille, divulguée par le gang de contributeur d'Apache Parquet Wu le 2 mai 2025, a un impact sur les versions jusqu'à 1,15.1. Déchange technique de la vulnérabilité La vulnérabilité découle de l'analyse du schéma sans sécurité […]
>A high-severity vulnerability (CVE-2025-46762) has been discovered in Apache Parquet Java, exposing systems using the parquet-avro module to remote code execution (RCE) attacks. The flaw, disclosed by Apache Parquet contributor Gang Wu on May 2, 2025, impacts versions up to and including 1.15.1. Technical Breakdown of the Vulnerability The vulnerability stems from insecure schema parsing […]
Vulnerability Technical ★★★
Blog.webp 2025-05-05 05:11:50 NCSC prévient les attaques de ransomwares ciblant les organisations britanniques
NCSC Warns of Ransomware Attacks Targeting UK Organisations
(lien direct)
> Le National Cyber ​​Security Center (NCSC) a publié des directives techniques à la suite d'une série de cyberattaques ciblant les détaillants britanniques. Ces incidents ont suscité des préoccupations concernant l'évolution du paysage des menaces, en particulier en ce qui concerne les techniques de ransomware et d'extorsion des données. Le directeur national de la résilience du NCSC, Jonathon Ellison, et le directeur de la technologie, Ollie Whitehouse, ont mis en évidence des mesures techniques spécifiques que les organisations […]
>National Cyber Security Centre (NCSC) has issued technical guidance following a series of cyber attacks targeting UK retailers. These incidents have prompted concerns about the evolving threat landscape, particularly regarding ransomware and data extortion techniques. The NCSC’s National Resilience Director, Jonathon Ellison, and Chief Technology Officer, Ollie Whitehouse, have highlighted specific technical measures that organizations […]
Ransomware Threat Technical ★★★
Blog.webp 2025-05-04 15:05:00 Claude Ai a abusé des opérations et des campagnes de l'influence
Claude AI Abused in Influence-as-a-Service Operations and Campaigns
(lien direct)
> Claude AI, développée par Anthropic, a été exploitée par des acteurs malveillants dans une gamme d'opérations adversaires, notamment une campagne «influence en tant que service» motivée par la finance. Cette opération a mis à profit les capacités de langage avancées de Claude \\ pour gérer plus de 100 comptes de bot de médias sociaux sur des plateformes comme Twitter / X et Facebook, s'engageant avec des dizaines de milliers d'utilisateurs authentiques dans le monde. Quoi […]
>Claude AI, developed by Anthropic, has been exploited by malicious actors in a range of adversarial operations, most notably a financially motivated “influence-as-a-service” campaign. This operation leveraged Claude\'s advanced language capabilities to manage over 100 social media bot accounts across platforms like Twitter/X and Facebook, engaging with tens of thousands of authentic users worldwide. What […]
★★★
Blog.webp 2025-05-04 06:15:00 Acteurs de menace attaquant les citoyens américains via une attaque d'ingénierie sociale
Threat Actors Attacking U.S. Citizens Via Social Engineering Attack
(lien direct)
> Alors que le jour de l'impôt le 15 avril approche, une menace alarmante de cybersécurité est devenue ciblant les citoyens américains, selon un rapport détaillé de Seqrite Labs. Les chercheurs en sécurité ont découvert une campagne malveillante exploitant la saison fiscale grâce à des tactiques sophistiquées d'ingénierie sociale, principalement des attaques de phishing. Ces cybercriminels déploient des e-mails trompeurs et des pièces jointes malveillantes pour voler une sensible […]
>As Tax Day on April 15 approaches, a alarming cybersecurity threat has emerged targeting U.S. citizens, according to a detailed report from Seqrite Labs. Security researchers have uncovered a malicious campaign exploiting the tax season through sophisticated social engineering tactics, primarily phishing attacks. These cybercriminals are deploying deceptive emails and malicious attachments to steal sensitive […]
Threat ★★★
Blog.webp 2025-05-04 05:15:00 Terrastealer Strikes: Browser Creasenal
TerraStealer Strikes: Browser Credential & Sensitive‑Data Heists on the Rise
(lien direct)
insikt Group a découvert deux nouvelles familles de logiciels malveillants, TerraseRerev2 et Terralogger, attribuées à l'acteur de menace financièrement motivé par Golden Pickens, également connu sous le nom de Venom Spider. Active entre janvier et avril 2025, ces outils signalent une évolution persistante dans la plate-forme de logiciels malveillants du groupe \\ en tant que service (MAAS), qui a longtemps été exploitée par les syndicats d'élite de cybercriminalité comme Fin6, […]
Insikt Group has uncovered two new malware families, TerraStealerV2 and TerraLogger, attributed to the notorious financially motivated threat actor Golden Chickens, also known as Venom Spider. Active between January and April 2025, these tools signal a persistent evolution in the group\'s Malware-as-a-Service (MaaS) platform, which has long been exploited by elite cybercrime syndicates like FIN6, […]
Malware Tool Threat ★★★
Blog.webp 2025-05-04 02:15:00 Les logiciels malveillants de MintSloader utilisent des techniques d'évasion de bac à sable et de machine virtuelle
MintsLoader Malware Uses Sandbox and Virtual Machine Evasion Techniques
(lien direct)
> MintSloader, un chargeur malveillant observé pour la première fois en 2024, est devenu un formidable outil dans l'arsenal de plusieurs acteurs de menace, y compris les groupes notoires TAG-124 (Landupdate808) et Socgholish. Ce malware, identifié dans les campagnes de téléchargement de phishing et de téléchargement, utilise des techniques d'évasion avancées pour contourner les mesures de sécurité traditionnelles, ce qui en fait un défi persistant pour les défenseurs. MintSloader \\ 's […]
>MintsLoader, a malicious loader first observed in 2024, has emerged as a formidable tool in the arsenal of multiple threat actors, including the notorious TAG-124 (LandUpdate808) and SocGholish groups. This malware, identified in phishing and drive-by download campaigns, employs advanced evasion techniques to bypass traditional security measures, making it a persistent challenge for defenders. MintsLoader\'s […]
Malware Tool Threat ★★★
Blog.webp 2025-05-04 01:15:00 Les acteurs de la menace utilisent des attaques AITM avec des procurations inverses pour contourner le MFA
Threat Actors Use AiTM Attacks with Reverse Proxies to Bypass MFA
(lien direct)
> Les cybercriminels intensifient leurs efforts pour compromettre l'authentification multi-facteurs (MFA) par l'adversaire dans les attaques de milieu (AITM), en tirant parti des procurations inverses pour intercepter les données sensibles. À mesure que les tactiques de phishing deviennent plus avancées, les défenses traditionnelles comme les filtres à spam et la formation des utilisateurs s'avèrent insuffisantes. Les attaquants déploient des procurations inverses en tant que serveurs intermédiaires pour transmettre le trafic des victimes vers des sites Web légitimes, créant une illusion […]
>Cybercriminals are intensifying their efforts to undermine multi-factor authentication (MFA) through adversary-in-the-middle (AiTM) attacks, leveraging reverse proxies to intercept sensitive data. As phishing tactics grow more advanced, traditional defenses like spam filters and user training are proving insufficient. Attackers deploy reverse proxies as intermediary servers to forward victim traffic to legitimate websites, creating an illusion […]
Spam Threat ★★★
Blog.webp 2025-05-04 00:04:00 Les acteurs de la menace ciblent l'infrastructure nationale critique avec de nouveaux logiciels malveillants et outils
Threat Actors Target Critical National Infrastructure with New Malware and Tools
(lien direct)
> Une récente enquête de l'équipe de réponse aux incidents de Fortiguard (FGIR) a découvert une cyber-intrusion sophistiquée et à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien. S'étendant de mai 2023 à février 2025, avec des preuves de compromis datant de mai 2021, cette campagne axée sur l'espionnage utilisée […]
>A recent investigation by the FortiGuard Incident Response (FGIR) team has uncovered a sophisticated, long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. Spanning from at least May 2023 to February 2025, with evidence of compromise dating back to May 2021, this espionage-driven campaign employed […]
Malware Tool Threat ★★★
Blog.webp 2025-05-03 23:03:56 New Stealc V2 Cibles Cibles Microsoft Packages d'installation et scripts PowerShell
New StealC V2 Upgrade Targets Microsoft Installer Packages and PowerShell Scripts
(lien direct)
> Stealc, un voleur d'informations notoire et un téléchargeur de logiciels malveillants vendus pour la première fois en janvier 2023, a déployé sa version 2 (v2) en mars 2025 avec des améliorations sophistiquées. Cette dernière itération introduit une gamme de nouvelles capacités, en se concentrant sur les méthodes de livraison de charge utile avancées qui incluent les packages d'installation de logiciels Microsoft (MSI) et les scripts PowerShell aux côtés de l'exécutable traditionnel (EXE) […]
>StealC, a notorious information stealer and malware downloader first sold in January 2023, has rolled out its version 2 (V2) in March 2025 with sophisticated enhancements. This latest iteration introduces a range of new capabilities, focusing on advanced payload delivery methods that include Microsoft Software Installer (MSI) packages and PowerShell scripts alongside traditional executable (EXE) […]
Malware ★★★
Blog.webp 2025-05-03 22:03:43 Des escroqueries basées sur l'abonnement ciblant les utilisateurs pour voler les informations de carte de crédit
Subscription-Based Scams Targeting Users to Steal Credit Card Information
(lien direct)
> Les chercheurs en cybersécurité de Bitdefender ont identifié une augmentation significative des escroqueries par abonnement, caractérisées par un niveau de sophistication et d'échelle sans précédent. Ces opérations frauduleuses, impliquant plus de 200 sites Web méticuleusement conçues, sont conçus pour tromper les utilisateurs pour divulguer des informations de carte de crédit sensibles grâce à des schémas de paiement récurrents. Contrairement aux tentatives de phishing traditionnelles avec des drapeaux rouges évidents, ces escroqueries […]
>Cybersecurity researchers at Bitdefender have identified a significant uptick in subscription-based scams, characterized by an unprecedented level of sophistication and scale. These fraudulent operations, involving over 200 meticulously crafted websites, are designed to deceive users into divulging sensitive credit card information through recurring payment schemes. Unlike traditional phishing attempts with obvious red flags, these scams […]
★★
Blog.webp 2025-05-03 16:41:08 RansomHub tape Socgholish: Webdav & SCF exploite les références en carburant
RansomHub Taps SocGholish: WebDAV & SCF Exploits Fuel Credential Heists
(lien direct)
Socgholish, un malware notoire de chargeur, est devenu un outil critique pour les cybercriminels, offrant souvent des charges utiles comme la grève de cobalt et, plus récemment, le ransomware RansomHub. L'équipe de recherche sur les menaces de DarkTrace a suivi plusieurs incidents depuis janvier 2025, où les acteurs de la menace ont exploité Socgholish pour compromettre les réseaux via de fausses mises à jour du navigateur et des attaques JavaScript contre des plates-formes CMS vulnérables comme […]
SocGholish, a notorious loader malware, has evolved into a critical tool for cybercriminals, often delivering payloads like Cobalt Strike and, more recently, RansomHub ransomware. Darktrace’s Threat Research team has tracked multiple incidents since January 2025, where threat actors exploited SocGholish to compromise networks through fake browser updates and JavaScript-based attacks on vulnerable CMS platforms like […]
Ransomware Malware Tool Threat ★★★
Blog.webp 2025-05-03 16:39:43 Les pirates d'armement des modules GO pour livrer des logiciels malveillants en disque, provoquant une perte de données massive
Hackers Weaponize Go Modules to Deliver Disk‑Wiping Malware, Causing Massive Data Loss
(lien direct)
> Les chercheurs en cybersécurité ont découvert une attaque sophistiquée de la chaîne d'approvisionnement ciblant l'écosystème du langage de programmation Go en avril 2025. Les pirates ont armé trois go malveillantsmodules-github [.] com / véritablepharm / prototransform, github [.] com /BLANKLOGGIA / GO-MCP, et github [.] com / Steelpoor / tlsproxy-pour déployer des logiciels malveillants dévastateurs de disque dévastateur. Tirant l'extraction de la nature décentralisée du système de modules de Go \\, où les développeurs importent directement les dépendances à partir de référentiels publics comme GitHub Sans Centralize Gatekeeping, les attaquants exploitent l'espace de noms […]
>Cybersecurity researchers uncovered a sophisticated supply chain attack targeting the Go programming language ecosystem in April 2025. Hackers have weaponized three malicious Go modules-github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, and github[.]com/steelpoor/tlsproxy-to deploy devastating disk-wiping malware. Leveraging the decentralized nature of Go\'s module system, where developers directly import dependencies from public repositories like GitHub sans centralized gatekeeping, attackers exploit namespace […]
Malware Threat ★★★
Blog.webp 2025-05-02 22:10:00 Des centaines de sociétés du Fortune 500 ont inconsciemment employé des agents informatiques nord-coréens
Hundreds of Fortune 500 Companies Have Unknowingly Employed North Korean IT Operatives
(lien direct)
> Les ressortissants nord-coréens ont réussi à infiltrer les rangs des employés des grandes sociétés mondiales à une échelle précédemment sous-estimée, créant une menace omniprésente pour l'infrastructure informatique et les données sensibles dans le monde. Les experts en sécurité ont révélé lors de la conférence RSAC 2025 que l'infiltration étend dans pratiquement toutes les grandes sociétés, avec des centaines de sociétés du Fortune 500 employant sans le savoir le nord […]
>North Korean nationals have successfully infiltrated the employee ranks of major global corporations at a scale previously underestimated, creating a pervasive threat to IT infrastructure and sensitive data worldwide. Security experts revealed at the RSAC 2025 Conference that the infiltration extends across virtually every major corporation, with hundreds of Fortune 500 companies unknowingly employing North […]
Threat Conference ★★★
Blog.webp 2025-05-02 21:50:00 Hacktivisme parrainé par l'État en augmentation, transformant le paysage cyber-menace
State-Sponsored Hacktivism on the Rise, Transforming the Cyber Threat Landscape
(lien direct)
> Le paysage mondial de la cybersécurité subit une transformation significative, car le hacktivisme parrainé par l'État gagne du traction au milieu des conflits en cours. En 2024, ForeScout Technologies Inc. a documenté 780 attaques hacktivistes, menée principalement par quatre groupes opérant sur des côtés opposés de la Russie-Ukraine et des conflits israéliens-palestine: Blackjack, Handala Group, Indian Cyber ​​Force et NonAME057 (16). Infrastructures critiques, y compris le gouvernement, l'armée, le transport, la logistique, […]
>Global cybersecurity landscape is undergoing a significant transformation, as state-sponsored hacktivism gains traction amid ongoing conflicts. In 2024, Forescout Technologies Inc. documented 780 hacktivist attacks, predominantly conducted by four groups operating on opposite sides of the Russia-Ukraine and Israel-Palestine conflicts: BlackJack, Handala Group, Indian Cyber Force, and NoName057(16). Critical infrastructure, including government, military, transportation, logistics, […]
Threat ★★★
Blog.webp 2025-05-02 21:50:00 La porte dérobée de nouveaux nœuds furtifs infecte les utilisateurs par le biais de CAPTCHA Vérifications
Stealthy New NodeJS Backdoor Infects Users Through CAPTCHA Verifications
(lien direct)
> Les chercheurs en sécurité ont découvert une campagne de logiciels malveillants sophistiquée en utilisant de faux écrans de vérification CAPTCHA pour déployer une porte arrière furtive de Nodejs. L'attaque, qui fait partie de la campagne plus large de Kongtuke, exploite des sites Web compromis pour distribuer un JavaScript malveillant qui déploie finalement des chevaux de Troie (rats) à accès à distance avancé capables de tunnel le trafic via des proxys de chaussettes5 avec un cryptage basé sur XOR. Les chercheurs de Spiderlabs notent […]
>Security researchers have uncovered a sophisticated malware campaign utilizing fake CAPTCHA verification screens to deploy a stealthy NodeJS backdoor. The attack, part of the broader KongTuke campaign, leverages compromised websites to distribute malicious JavaScript that ultimately deploys advanced remote access trojans (RATs) capable of tunneling traffic through SOCKS5 proxies with XOR-based encryption. SpiderLabs researchers note […]
Malware ★★★
Blog.webp 2025-05-02 21:30:00 Nvidia Riva Ai Speech Flaw Laissez les pirates accéder à un accès non autorisé aux abus GPU Resources & API Keys
NVIDIA Riva AI Speech Flaw Let Hackers Gain Unauthorized Access to Abuse GPU Resources & API keys
(lien direct)
Les chercheurs ont découvert des vulnérabilités de sécurité importantes dans Nvidia Riva, une plate-forme de technologie de la parole d'IA révolutionnaire utilisée pour la transcription, les assistants vocaux et l'IA conversationnelle. Les défauts, désormais officiellement reconnus comme CVE-2025-23242 et CVE-2025-23243, exposent les utilisateurs d'entreprise à un accès et à un vol de ressources non autorisés potentiels. Ces vulnérabilités provenaient de points de terminaison API exposés qui fonctionnaient sans garanties d'authentification appropriées, […]
Researchers have uncovered significant security vulnerabilities in NVIDIA Riva, a breakthrough AI speech technology platform used for transcription, voice assistants, and conversational AI. The flaws, now formally recognized as CVE-2025-23242 and CVE-2025-23243, expose enterprise users to potential unauthorized access and resource theft. These vulnerabilities stemmed from exposed API endpoints that operated without proper authentication safeguards, […]
Vulnerability ★★★
Blog.webp 2025-05-02 21:10:00 Surge de logiciels malveillants en tsunami: mélange des mineurs et des voleurs d'identification dans des attaques actives
Tsunami Malware Surge: Blending Miners and Credential Stealers in Active Attacks
(lien direct)
> Les chercheurs en sécurité ont récemment découvert une opération de logiciels malveillants sophistiquée appelée «tsunami-camework» qui combine le vol d'identification, l'exploitation de crypto-monnaie et les capacités potentielles de botnet. Le cadre utilise des techniques d'évasion avancées pour contourner les mesures de sécurité et maintenir un accès persistant aux systèmes infectés. L'analyse du cadre indique qu'il peut toujours être en phases de test, mais démontre déjà en ce qui concerne […]
>Security researchers have recently discovered a sophisticated malware operation called the “Tsunami-Framework” that combines credential theft, cryptocurrency mining, and potential botnet capabilities. The framework employs advanced evasion techniques to bypass security measures and maintain persistent access to infected systems. Analysis of the framework indicates it may still be in testing phases, but already demonstrates concerning […]
Malware ★★★
Blog.webp 2025-05-02 20:50:00 L'épée à double tranchant de l'IA en cybersécurité: menaces, défenses et le rapport Dark Web Insights 2025
The Double-Edged Sword of AI in Cybersecurity: Threats, Defenses & the Dark Web Insights Report 2025
(lien direct)
Le dernier rapport de sécurité de l'IA de la recherche de Point Research révèle un paysage de cybersécurité en évolution rapide où l'intelligence artificielle présente simultanément des menaces et des capacités défensives sans précédent. L'enquête complète, qui comprenait la surveillance du Web sombre et les informations de la plate-forme Genai Protect de Check Point, découvre comment les technologies de l'IA sont armées par les acteurs de la menace tout en améliorant les chercheurs en sécurité […]
Check Point Research’s latest AI Security Report 2025 reveals a rapidly evolving cybersecurity landscape where artificial intelligence simultaneously presents unprecedented threats and defensive capabilities. The comprehensive investigation, which included dark web surveillance and insights from Check Point’s GenAI Protect platform, uncovers how AI technologies are being weaponized by threat actors while also enhancing security researchers’ […]
Threat ★★★
Blog.webp 2025-05-02 20:30:00 Les pirates exploitent un nouvel outil offensif Pyramid Eye avec Python pour lancer des cyberattaques
Hackers Exploit New Eye Pyramid Offensive Tool With Python to Launch Cyber Attacks
(lien direct)
> Les chercheurs en sécurité d'IntriNEC ont publié une analyse complète révélant des chevauchements importants de l'infrastructure entre plusieurs opérations de ransomwares et l'outil offensif open source, la pyramide pour les yeux. Leur enquête, qui a commencé par examiner une porte dérobée Python utilisée par le groupe RansomHub Ransomware, a découvert un réseau de serveurs interconnectés de commandement et de contrôle (C2), de fournisseurs d'hébergement à l'épreuve des balles et de plateaux d'outils partagés alimentés […]
>Security researchers from Intrinsec have published a comprehensive analysis revealing significant overlaps in infrastructure between multiple ransomware operations and the open-source offensive tool, Eye Pyramid. Their investigation, which began by examining a Python backdoor used by the RansomHub ransomware group, uncovered a network of interconnected command-and-control (C2) servers, bulletproof hosting providers, and shared toolsets fueling […]
Ransomware Tool Threat ★★★
Blog.webp 2025-05-02 20:10:00 Les pirates exploitent les vulnérabilités critiques de Nodejs aux agents de Jenkins de détournement pour RCE
Hackers Exploit Critical NodeJS Vulnerabilities to Hijack Jenkins Agents for RCE
(lien direct)
> Les chercheurs en sécurité ont identifié des vulnérabilités critiques dans l'infrastructure Node.js CI / CD, exposant des agents de Jenkins internes à l'exécution du code distant et augmentant le risque d'attaques de la chaîne d'approvisionnement. Ces défauts provenaient des lacunes d'intégration et de communication entre plusieurs plates-formes DevOps, des applications GitHub spécifiquement, des flux de travail GitHub Actions et des pipelines Jenkins - qui gèrent collectivement les processus d'intégration continue Node.js \\ '. Exploit […]
>Security researchers have identified critical vulnerabilities in the Node.js CI/CD infrastructure, exposing internal Jenkins agents to remote code execution and raising the risk of supply chain attacks. These flaws stemmed from the integration and communication gaps between multiple DevOps platforms-specifically GitHub Apps, GitHub Actions workflows, and Jenkins pipelines-that collectively manage Node.js\' continuous integration processes. Exploiting […]
Vulnerability Threat ★★★
Blog.webp 2025-05-02 19:50:00 Nouvelles techniques d'attaque basées sur MCP et leur application dans la construction d'outils de sécurité avancés
New MCP-Based Attack Techniques and Their Application in Building Advanced Security Tools
(lien direct)
> MCP, développé par anthropic, permet aux modèles de grande langue (LLM) de s'interfacer de manière transparente avec des outils externes, permettant la création de systèmes d'IA agentiques qui peuvent effectuer de manière autonome des tâches complexes. Alors que les organisations intègrent de plus en plus MCP, de nouvelles techniques d'attaque ont émergé, soulignant l'importance des contrôles de sécurité robustes et des stratégies défensives innovantes. Manipulation de l'outil MCP et injection rapide […]
>MCP, developed by Anthropic, allows Large Language Models (LLMs) to interface seamlessly with external tools, enabling the creation of agentic AI systems that can autonomously perform complex tasks. As organizations increasingly integrate MCP, new attack techniques have emerged, highlighting the importance of robust security controls and innovative defensive strategies. MCP Tool Manipulation and Prompt Injection […]
Tool ★★★
Blog.webp 2025-05-02 19:20:00 Cyberattack cible les détaillants britanniques emblématiques Harrods
Cyberattack Targets Iconic UK Retailer Harrods
(lien direct)
> Le grand magasin de luxe Harrods est devenu le dernier détaillant britannique à faire face à une cyberattaque, rejoignant Marks & Spencer (M&S) et la coopérative dans une vague d'incidents exposant des vulnérabilités dans le secteur du commerce de détail. Alors que le magasin phare et la plate-forme en ligne Harrods \\ 'sont restés opérationnels, la violation a incité un accès Internet restreint à ses emplacements physiques en tant qu'équipes de cybersécurité […]
>Luxury department store Harrods has become the latest UK retailer to face a cyberattack, joining Marks & Spencer (M&S) and the Co-op in a wave of incidents exposing vulnerabilities across the retail sector. While Harrods\' flagship store and online platform remained operational, the breach prompted restricted internet access across its physical locations as cybersecurity teams […]
Vulnerability ★★★
Blog.webp 2025-05-02 19:06:30 Les pirates de mantes nébuleux ont déployé le Romcom Rat à l'échelle mondiale, ciblant les organisations.
Nebulous Mantis hackers have Deployed the RomCom RAT globally, Targeting organizations.
(lien direct)
> Nebulous Mantis, également connu sous le nom de Cuba, Storm-0978, Tropical Scorpius et UNC2596, est un groupe de cyber-espionnage russe qui déploie activement le Troie (rat) à distance ROMCOM (rat) dans les campagnes ciblées depuis la mi-2019. Le groupe se concentre principalement sur les infrastructures critiques, les agences gouvernementales, les dirigeants politiques et les organisations liées à l'OTAN. Leurs opérations sont caractérisées par le […]
>Nebulous Mantis, also known as Cuba, STORM-0978, Tropical Scorpius, and UNC2596, is a Russian-speaking cyber espionage group that has been actively deploying the RomCom remote access trojan (RAT) in targeted campaigns since mid-2019. The group primarily focuses on critical infrastructure, government agencies, political leaders, and organizations related to NATO. Their operations are characterized by the […]
★★★
Blog.webp 2025-05-02 19:04:06 Pourquoi les CISO adoptent des DevSecops pour le développement de logiciels sécurisés
Why CISOs Are Adopting DevSecOps for Secure Software Development
(lien direct)
> Les cisos adoptant les DevSecops améliorent stratégiquement les mesures de sécurité tout en garantissant le développement de logiciels à rythme rapide, en répondant au paysage croissant des cyber-menaces. L'intégration des pratiques de sécurité tout au long du cycle de vie du développement est essentielle pour les organisations qui cherchent à réduire les vulnérabilités sans sacrifier la vitesse d'innovation. L'impératif DevseCops DevseCops s'appuie sur la Fondation DevOps en intégrant directement les pratiques de sécurité dans […]
>CISOs adopting DevSecOps strategically enhance security measures while ensuring fast-paced software development, responding to the growing landscape of cyber threats. Integrating security practices throughout the entire development lifecycle is critical for organizations seeking to reduce vulnerabilities without sacrificing innovation speed. The DevSecOps Imperative DevSecOps builds upon the DevOps foundation by embedding security practices directly into […]
Vulnerability ★★★
Blog.webp 2025-05-02 09:16:18 Les services néerlandais perturbés par les attaques DDOS de Hacktivistes affiliés à la Russie
Dutch Services Disrupted by DDoS Attacks From Russian-Affiliated Hacktivists
(lien direct)
> Plusieurs organisations néerlandaises ont connu des perturbations de services importantes cette semaine en raison d'une série d'attaques coordonnées sur le déni de service (DDOS). Ces attaques, qui ont également ciblé d'autres organisations européennes, seraient le travail d'un groupe hacktiviste pro-russe NONAME057 (16), selon des déclarations officielles et des enquêtes en cours par le National Cyber ​​Security Center (NCSC). […]
>Multiple Dutch organizations have experienced significant service disruptions this week due to a series of coordinated Distributed Denial-of-Service (DDoS) attacks. These attacks, which have also targeted other European organizations, are believed to be the work of a pro-Russian hacktivist group NoName057(16), according to official statements and ongoing investigations by the National Cyber Security Centre (NCSC). […]
★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter