Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-02 08:54:43 |
Sept packages malveillants exploitent Gmail SMTP pour exécuter des commandes nuisibles Seven Malicious Packages Exploit Gmail SMTP to Run Harmful Commands (lien direct) |
> Un important incident de sécurité de la chaîne d'approvisionnement a secoué la communauté open-source Python alors que les chercheurs de l'équipe de recherche sur les menaces de Socket ont révélé sept packages malveillants interconnectés publiés sur le Python Package Index (PYPI). Ces forfaits CODE-CODES-PRO, COFFIN-CODES-NET2, COFFIN-CODES-NET, COFFIN-CODES-2022, COFFIN2022, GRAVE-GRAVE et CFC-BSB-WERE ont ingénieusement conçu pour exploiter les attaquants de Gmail \\, établir des tunnels de commandement Covert et exécuter […]
>A major supply chain security incident has rocked the Python open-source community as researchers at Socket’s Threat Research Team uncovered seven interconnected malicious packages published on the Python Package Index (PyPI). These packages Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave, and cfc-bsb-were ingeniously designed to exploit Gmail\'s SMTP service, establishing covert command-and-control tunnels and enabling attackers to execute […]
|
Threat
|
|
★★★
|
 |
2025-05-02 07:11:44 |
La CISA émet de nouveaux avis ICS à la lutte contre les vulnérabilités et les exploits critiques CISA Issues New ICS Advisories Addressing Critical Vulnerabilities and Exploits (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié deux nouveaux avis révélant des vulnérabilités critiques trouvées dans les systèmes de contrôle industriel largement utilisés (CI). Sorti le 1er mai 2025, les avis mettent en lumière les risques de sécurité sévères affectant les appareils PI de la révolution de Kunbus GmbH \\ et le spectateur Microdicom DiCom, avec certaines vulnérabilités marquant la note la plus élevée possible pour le risque […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued two new advisories revealing critical vulnerabilities found in widely used Industrial Control Systems (ICS). Released on May 1, 2025, the advisories spotlight severe security risks affecting KUNBUS GmbH\'s Revolution Pi devices and the MicroDicom DICOM Viewer, with some vulnerabilities scoring the highest possible rating for risk […]
|
Vulnerability
Industrial
|
|
★★★
|
 |
2025-05-02 06:57:22 |
Vulnérabilité nvidia Tensorrt-llm Laissez les pirates à exécuter un code malveillant NVIDIA TensorRT-LLM Vulnerability Let Hackers Run Malicious Code (lien direct) |
> NVIDIA a émis un avis de sécurité urgent après avoir découvert une vulnérabilité importante (CVE-2025-23254) dans son cadre populaire Tensorrt-llm, exhortant tous les utilisateurs à mettre à jour la dernière version (0.18.2) à protéger leurs systèmes contre des attaques potentielles. Présentation de la vulnérabilité La vulnérabilité, identifiée comme CVE-2025-23254, affecte toutes les versions du cadre Nvidia Tensorrt-llm avant 0,18.2 à travers […]
>NVIDIA has issued an urgent security advisory after discovering a significant vulnerability (CVE-2025-23254) in its popular TensorRT-LLM framework, urging all users to update to the latest version (0.18.2) to safeguard their systems against potential attacks. Overview of the Vulnerability The vulnerability, identified as CVE-2025-23254, affects all versions of the NVIDIA TensorRT-LLM framework before 0.18.2 across […]
|
Vulnerability
|
|
★★★
|
 |
2025-05-02 05:33:47 |
CISA Problèmes de CISA alerte sur la vulnérabilité d'échappement du serveur HTTP du serveur HTTP exploité activement CISA Issues Alert on Actively Exploited Apache HTTP Server Escape Vulnerability (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous forme de CVE-2024-38475, affecte le module MOD_REWRITE du serveur et présente des risques importants pour les organisations du monde entier. Les détails de la vulnérabilité CVE-2024-38475 sont classés comme une «évasion incorrecte […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding a newly discovered and actively exploited vulnerability in the widely used Apache HTTP Server. The flaw, catalogued as CVE-2024-38475, affects the server\'s mod_rewrite module and poses significant risks to organizations worldwide. Details of the Vulnerability CVE-2024-38475 is classified as an “improper escaping […]
|
Vulnerability
|
|
★★
|
 |
2025-05-02 05:17:11 |
Disney Hacker admet la culpabilité après avoir volé 1,1 To de données internes Disney Hacker Admits Guilt After Stealing 1.1TB of Internal Data (lien direct) |
> Un homme de 25 ans de Santa Clarita, en Californie, a accepté de plaider coupable de piratage de l'ordinateur personnel d'un employé de Walt Disney Company et d'avoir volé une énorme quantité de données internes sensibles l'année dernière. Ryan Mitchell Kramer fait face à des charges liées à l'accès non autorisé et aux menaces pour endommager un ordinateur protégé, marquant un […] significatif […]
>A 25-year-old man from Santa Clarita, California, has agreed to plead guilty to hacking into the personal computer of a Walt Disney Company employee and stealing a massive amount of sensitive internal data last year. Ryan Mitchell Kramer faces charges related to unauthorized computer access and threats to damage a protected computer, marking a significant […]
|
|
|
★★★
|
 |
2025-05-01 18:25:00 |
Gérer l'ombre qu'il risque - la boîte à outils pratique de Ciso \\ Managing Shadow IT Risks – CISO\\'s Practical Toolkit (lien direct) |
> La gestion des risques d'ombre IT est devenue un défi essentiel pour les chefs de la sécurité de l'information (CISO), car l'utilisation de la technologie non autorisée au sein des organisations continue de croître. Avec 40% des employés admettant l'utilisation d'outils non autorisés et un tiers des violations de sécurité liés à ces systèmes cachés, les risques sont indéniables. Cependant, l'interdiction pure et simple se retourne souvent contre, poussant […]
>Managing Shadow IT risks has become a critical challenge for Chief Information Security Officers (CISOs), as the use of unauthorized technology within organizations continues to grow. With 40% of employees admitting to using unsanctioned tools and one-third of security breaches linked to these hidden systems, the risks are undeniable. However, outright prohibition often backfires, pushing […]
|
Tool
|
|
★★
|
 |
2025-05-01 18:15:28 |
Sécurité des applications en 2025 - Guide de priorité de CISO \\ Application Security in 2025 – CISO\\'s Priority Guide (lien direct) |
> La sécurité des applications en 2025 est devenue une préoccupation déterminante pour chaque chef de la sécurité de l'information (CISO) à mesure que les organisations accélèrent leurs voyages de transformation numérique. L'explosion des applications, des microservices et des API natifs du cloud a créé un réseau complexe de systèmes interconnectés. Cette complexité, tout en permettant une innovation rapide, a également élargi la surface d'attaque, ce qui rend les applications principales des cibles […]
>Application security in 2025 has become a defining concern for every Chief Information Security Officer (CISO) as organizations accelerate their digital transformation journeys. The explosion of cloud-native applications, microservices, and APIs has created a complex web of interconnected systems. This complexity, while enabling rapid innovation, has also expanded the attack surface, making applications prime targets […]
|
|
|
★★★
|
 |
2025-05-01 18:04:00 |
Préparer les risques de cybersécurité quantique - Ciso Insights Preparing for Quantum Cybersecurity Risks – CISO Insights (lien direct) |
> Les risques de cybersécurité quantique représentent un changement de paradigme dans la cybersécurité, exigeant l'attention immédiate des principaux responsables de la sécurité de l'information dans le monde. Bien que les ordinateurs quantiques pratiques capables de briser les normes de chiffrement actuels puissent être encore dans des années, la menace est déjà présente par «récolte maintenant, décrypter plus tard», où les adversaires collectent aujourd'hui les données cryptées avec des plans pour le décrypter […]
>Quantum cybersecurity risks represent a paradigm shift in cybersecurity, demanding immediate attention from Chief Information Security Officers worldwide. While practical quantum computers capable of breaking current encryption standards may still be years away, the threat is already present through “harvest now, decrypt later” attacks, where adversaries collect encrypted data today with plans to decrypt it […]
|
Threat
|
|
★★★
|
 |
2025-05-01 17:54:00 |
Sécuriser la transformation numérique - le centre de ressources de Ciso \\ Securing Digital Transformation – CISO\\'s Resource Hub (lien direct) |
> Dans le monde hyper-connecté d'aujourd'hui, la sécurisation de la transformation numérique est une mise à niveau technologique et une réimagination fondamentale des modèles commerciaux, des processus et de l'engagement client. Les organisations se déplacent rapidement vers des plates-formes cloud, adoptant l'automatisation et intégrent des outils numériques pour rester compétitifs et résilients. Cependant, cette évolution apporte un nouveau spectre de défis de sécurité, élargissant la surface d'attaque et […]
>In today\'s hyper-connected world, securing digital transformation is a technological upgrade and a fundamental reimagining of business models, processes, and customer engagement. Organizations are rapidly shifting to cloud platforms, embracing automation, and integrating digital tools to remain competitive and resilient. However, this evolution brings a new spectrum of security challenges, expanding the attack surface and […]
|
Tool
Cloud
|
|
★★★
|
 |
2025-05-01 17:44:00 |
Construire un cadre de cybersécurité évolutif - Ciso Blueprint Building a Scalable Cybersecurity Framework – CISO Blueprint (lien direct) |
> La construction d'un cadre de cybersécurité évolutif est essentielle dans le paysage numérique en évolution rapide d'aujourd'hui, permettant aux organisations de s'adapter aux changements de menaces tout en soutenant la croissance des entreprises. Un cadre de cybersécurité évolutif ne consiste pas simplement à ajouter plus de contrôles de sécurité à mesure qu'une organisation se développe. Il s'agit de créer une structure flexible qui peut évoluer avec l'entreprise, anticiper les défis futurs et […]
>Building a scalable cybersecurity framework is essential in today\'s rapidly evolving digital landscape, enabling organizations to adapt to changing threats while supporting business growth. A scalable cybersecurity framework isn’t merely about adding more security controls as an organization expands. It’s about creating a flexible structure that can evolve with the business, anticipate future challenges, and […]
|
|
|
★★
|
 |
2025-05-01 17:24:00 |
Protection de la propriété intellectuelle - Guide de ressources de Ciso \\ Protecting Intellectual Property – CISO\\'s Resource Guide (lien direct) |
> Dans l'environnement commercial du numérique aujourd'hui, la protection de la propriété intellectuelle est cruciale, car l'IP reste l'un des actifs les plus précieux d'une organisation. Des algorithmes propriétaires et du code logiciel aux stratégies commerciales confidentielles et aux données clients, ces actifs numériques forment l'épine dorsale compétitive des entreprises modernes. Pour les principaux responsables de la sécurité de l'information (CISO), élaborez des stratégies complètes pour protéger ces […]
>In today\'s digital-first business environment, protecting intellectual property is crucial, as IP remains one of an organization\'s most valuable assets. From proprietary algorithms and software code to confidential business strategies and customer data, these digital assets form the competitive backbone of modern enterprises. For Chief Information Security Officers (CISOs), developing comprehensive strategies to safeguard these […]
|
|
|
★★
|
 |
2025-05-01 17:14:09 |
Analyse comportementale pour la détection des menaces - Tendances du CISO Behavioral Analytics for Threat Detection – CISO Trends (lien direct) |
> Dans le paysage en évolution de la cybersécurité d'aujourd'hui, les CISO sont confrontés à des défis sans précédent de menaces sophistiquées, faisant de l'analyse comportementale pour la détection des menaces une stratégie de défense critique. Les mesures de sécurité traditionnelles comme les pare-feu et les solutions antivirus ne sont plus suffisantes contre les attaques avancées qui contournent facilement les défenses du périmètre. L'analyse comportementale est devenue une stratégie critique, offrant une détection proactive des menaces par […]
>In today\'s evolving cybersecurity landscape, CISOs face unprecedented challenges from sophisticated threats, making behavioral analytics for threat detection a critical defense strategy. Traditional security measures like firewalls and antivirus solutions are no longer sufficient against advanced attacks that easily bypass perimeter defenses. Behavioral analytics has emerged as a critical strategy, offering proactive threat detection by […]
|
Threat
|
|
★★
|
 |
2025-05-01 16:53:57 |
Navigation de la cybersécurité des soins de santé - Guide pratique de Ciso \\ Navigating Healthcare Cybersecurity – CISO\\'s Practical Guide (lien direct) |
> La navigation sur la cybersécurité des soins de santé est cruciale dans l'environnement hyper-connecté d'aujourd'hui, où il sous-tend à la fois la résilience opérationnelle et la confiance des patients. La numérisation rapide des dossiers médicaux, la prolifération des dispositifs connectés et la sophistication croissante des cyber-menaces ont placé les chefs de la sécurité de l'information (CISO) au premier plan de la stratégie organisationnelle. Plus seulement les gardiens de la conformité, les cisos […]
>Navigating healthcare cybersecurity is crucial in today\'s hyper-connected environment, where it underpins both operational resilience and patient trust. The rapid digitization of medical records, proliferation of connected devices, and the growing sophistication of cyber threats have placed Chief Information Security Officers (CISOs) at the forefront of organizational strategy. No longer just gatekeepers of compliance, CISOs […]
|
Medical
|
|
★★
|
 |
2025-05-01 16:33:42 |
Préparation de la cyber-guerre - Guide des ressources de défense de Ciso \\ Preparing for Cyber Warfare – CISO\\'s Defense Resource Guide (lien direct) |
> À l'ère numérique, la préparation de la cyber-guerre est essentielle car les organisations sont confrontées à des menaces sans précédent au-delà du piratage traditionnel et des violations de données. Cyber Warfare - où les attaques sont orchestrées par les États-nations ou les groupes hautement organisés, les infrastructures critiques paralysantes, perturbent les opérations commerciales et érodent la confiance dans les institutions. À mesure que ces menaces deviennent plus sophistiquées et persistantes, la principale sécurité de l'information […]
>In the digital age, preparing for cyber warfare is essential as organizations face unprecedented threats beyond traditional hacking and data breaches. Cyber warfare-where attacks are orchestrated by nation-states or highly organized groups-can cripple critical infrastructure, disrupt business operations, and erode trust in institutions. As these threats become more sophisticated and persistent, the Chief Information Security […]
|
|
|
★★★
|
 |
2025-05-01 11:14:21 |
Le défaut NetGear EX6200 permet l'accès à distance et le vol de données Netgear EX6200 Flaw Enables Remote Access and Data Theft (lien direct) |
> Les chercheurs en sécurité ont divulgué trois vulnérabilités critiques dans l'extenseur Wi-Fi Netgear EX6200 qui pourrait permettre aux attaquants distants d'obtenir un accès non autorisé et de voler des données sensibles. Les défauts affectent le micrologiciel version 1.0.3.94 et ont reçu le CVE CVE-2025-4148, CVE-2025-4149 et CVE-2025-4150. Malgré une notification précoce, Netgear n'a pas encore répondu à ces rapports, laissant […]
>Security researchers have disclosed three critical vulnerabilities in the Netgear EX6200 Wi-Fi range extender that could allow remote attackers to gain unauthorized access and steal sensitive data. The flaws affect firmware version 1.0.3.94 and have been assigned the CVEs CVE-2025-4148, CVE-2025-4149, and CVE-2025-4150. Despite early notification, Netgear has yet to respond to these reports, leaving […]
|
Vulnerability
|
|
★★
|
 |
2025-05-01 11:02:02 |
La vulnérabilité VCSEC Tesla Model 3 permet aux pirates d'exécuter un code arbitraire Tesla Model 3 VCSEC Vulnerability Lets Hackers Run Arbitrary Code (lien direct) |
> Une faille de haute sécurité dans les véhicules du modèle 3 de Tesla, divulguées lors de la compétition de piratage de PWN2OWN 2025, permet aux attaquants d'exécuter à distance du code malveillant via le système de surveillance de la pression des pneus du véhicule (TPMS). La vulnérabilité, désormais corrigée, met en évidence des risques croissants dans la cybersécurité automobile. Description du détail CVE ID CVE-2025-2082 CVSS Score 7.5 (HIGH) - Vector d'attaque de réseau adjacent […]
>A high security flaw in Tesla\'s Model 3 vehicles, disclosed at the 2025 Pwn2Own hacking competition, allows attackers to execute malicious code remotely via the vehicle\'s Tire Pressure Monitoring System (TPMS). The vulnerability, now patched, highlights growing risks in automotive cybersecurity. Detail Description CVE ID CVE-2025-2082 CVSS Score 7.5 (High) – Adjacent Network Attack Vector […]
|
Vulnerability
|
|
★★
|
 |
2025-05-01 10:43:33 |
Computation quantique et cybersécurité - ce que les CISO doivent savoir maintenant Quantum Computing and Cybersecurity – What CISOs Need to Know Now (lien direct) |
> Alors que les transitions informatiques quantiques de la recherche théorique à l'application pratique, les chefs de la sécurité de l'information (CISO) sont confrontés à un défi sans précédent à la sécurité cryptographique. L'émergence d'ordinateurs quantiques pertinents cryptanalytiquement (CRQC) menace de rompre les algorithmes de cryptage des touches publiques largement utilisés qui protégeaient les données et les communications sensibles. Cette crise imminente, souvent appelée «Y2Q» ou «Q-Day», exige immédiatement […]
>As quantum computing transitions from theoretical research to practical application, Chief Information Security Officers (CISOs) face an unprecedented challenge to cryptographic security. The emergence of cryptanalytically relevant quantum computers (CRQCs) threatens to break widely-used public-key encryption algorithms that safeguard sensitive data and communications. This looming crisis, often referred to as “Y2Q” or “Q-Day,” demands immediate […]
|
|
|
★★
|
 |
2025-05-01 07:19:12 |
La vulnérabilité Apache ActiveMQ permet aux pirates distants d'exécuter du code arbitraire Apache ActiveMQ Vulnerability Lets Remote Hackers Execute Arbitrary Code (lien direct) |
> Une vulnérabilité élevée dans la bibliothèque d'Apache ActiveMQ \\ Message Service (NMS) de .NET a été découverte, permettant aux attaquants distants d'exécuter du code arbitraire sur des systèmes non corrigés. Suivi sous le nom de CVE-2025-29953, ce défaut propose un score CVSS élevé de 8,1 et a un impact sur toutes les versions d'ActiveMQ avant la dernière mise à jour de sécurité. Présentation de la vulnérabilité Le défaut réside dans la méthode d'accessoires du corps de […]
>A high vulnerability in Apache ActiveMQ\'s .NET Message Service (NMS) library has been uncovered, enabling remote attackers to execute arbitrary code on unpatched systems. Tracked as CVE-2025-29953, this flaw carries a high CVSS score of 8.1 and impacts all versions of ActiveMQ before the latest security update. Vulnerability Overview The flaw resides in the Body accessor method of […]
|
Vulnerability
|
|
★★
|
 |
2025-05-01 06:02:24 |
Commvault confirme l'attaque zéro-jour violé son environnement nuageux azur Commvault Confirms Zero-Day Attack Breached Its Azure Cloud Environment (lien direct) |
> Commvault, un leader mondial de la protection des données et de la gestion de l'information, a confirmé qu'une cyberattaque sophistiquée impliquant une vulnérabilité zéro-jour avait violé son environnement cloud Azure plus tôt cette semaine. La brèche, attribuée à un acteur présumé de la menace nationale, souligne les risques évolutifs auxquels sont confrontés les fournisseurs de services cloud et leurs clients. Le 20 février 2025, Commvault était […]
>Commvault, a global leader in data protection and information management, has confirmed that a sophisticated cyberattack involving a zero-day vulnerability breached its Azure cloud environment earlier this week. The breach, attributed to a suspected nation-state threat actor, underscores the evolving risks faced by cloud service providers and their clients. On February 20, 2025, Commvault was […]
|
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2025-05-01 05:52:43 |
Le FBI découvre 42 000 domaines de phishing liés à l'opération Labhost PhaaS FBI Uncovers 42,000 Phishing Domains Tied to LabHost PhaaS Operation (lien direct) |
> Le Federal Bureau of Investigation (FBI) a révélé l'existence de 42 000 domaines de phishing associés à la notoire plate-forme de phishing-en-service (PHAAS). Cette opération, qui s'est étendue de novembre 2021 à avril 2024, a récemment été handicapée par les forces de l'ordre et a permis aux cybercriminels de cibler des millions de victimes dans le monde. Labhost: un acteur majeur de la cybercriminalité Labhost, […]
>The Federal Bureau of Investigation (FBI) has revealed the existence of 42,000 phishing domains associated with the notorious LabHost phishing-as-a-service (PhaaS) platform. This operation, which spanned from November 2021 through April 2024, was recently disabled by law enforcement and had enabled cybercriminals to target millions of victims worldwide. LabHost: A Major Player in Cybercrime LabHost, […]
|
Legislation
|
|
★★
|
 |
2025-05-01 05:06:34 |
Tor Browser 14.5.1 Sortie avec une sécurité améliorée et de nouvelles fonctionnalités Tor Browser 14.5.1 Released with Enhanced Security and New Features (lien direct) |
> Le projet TOR a annoncé la sortie officielle de Tor Browser 14.5.1, introduisant une multitude d'améliorations de sécurité et de nouvelles fonctionnalités conçues pour renforcer la confidentialité et la facilité d'utilisation pour des millions à travers le monde. La nouvelle version est désormais disponible sur la page de téléchargement du navigateur Tor et via le répertoire de distribution Tor. Mises à jour de sécurité clés Tor Browser […]
>The Tor Project has announced the official release of Tor Browser 14.5.1, introducing a host of security improvements and new features designed to bolster privacy and ease of use for millions around the globe. The new version is now available on the Tor Browser download page and through the Tor distribution directory. Key Security Updates Tor Browser […]
|
|
|
★★
|
 |
2025-04-30 16:19:27 |
Trellix lance le simulateur de phishing pour aider les organisations à détecter et à prévenir les attaques Trellix Launches Phishing Simulator to Help Organizations Detect and Prevent Attacks (lien direct) |
> Trellix, un leader des solutions de cybersécurité, a dévoilé sa dernière innovation, le simulateur de phishing Trellix, conçu pour permettre aux organisations de l'identifier et d'atténuer les attaques de phishing proactivement. Étant donné que le phishing reste une cause principale de violations de sécurité, exploitant souvent l'erreur humaine comme le maillon le plus faible, cet outil avancé vise à transformer la façon dont les entreprises abordent les vulnérabilités des employés. Intégré […]
>Trellix, a leader in cybersecurity solutions, has unveiled its latest innovation, the Trellix Phishing Simulator, designed to empower organizations in proactively identifying and mitigating phishing attacks. As phishing remains a leading cause of security breaches, often exploiting human error as the weakest link, this advanced tool aims to transform how businesses address employee vulnerabilities. Integrated […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-30 15:58:51 |
AiTM Phishing Kits Bypass MFA by Hijacking Credentials and Session Tokens (lien direct) |
>Darktrace’s Security Operations Center (SOC) in late 2024 and early 2025, cybercriminals have been exploiting legitimate Software-as-a-Service (SaaS) platforms like Milanote to orchestrate sophisticated phishing campaigns. These attacks, bolstered by the Tycoon 2FA phishing kit, demonstrate an advanced Adversary-in-the-Middle (AiTM) approach that circumvents multi-factor authentication (MFA) protections. Leveraging Legitimate Services for Stealthy Attacks By abusing […]
>Darktrace’s Security Operations Center (SOC) in late 2024 and early 2025, cybercriminals have been exploiting legitimate Software-as-a-Service (SaaS) platforms like Milanote to orchestrate sophisticated phishing campaigns. These attacks, bolstered by the Tycoon 2FA phishing kit, demonstrate an advanced Adversary-in-the-Middle (AiTM) approach that circumvents multi-factor authentication (MFA) protections. Leveraging Legitimate Services for Stealthy Attacks By abusing […]
|
|
|
★★★
|
 |
2025-04-30 15:39:46 |
Nitrogen Ransomware Uses Cobalt Strike and Log Wiping in Targeted Attacks on Organizations (lien direct) |
>Threat actors have leveraged the Nitrogen ransomware campaign to target organizations through deceptive malvertising strategies. Recent investigations have uncovered a disturbingly effective method involving fake software downloads, such as a counterfeit “WinSCP” installer, propagated through malicious ads on platforms like Bing. One documented case revealed a user searching for “WinSCP download” via Microsoft Edge being […]
>Threat actors have leveraged the Nitrogen ransomware campaign to target organizations through deceptive malvertising strategies. Recent investigations have uncovered a disturbingly effective method involving fake software downloads, such as a counterfeit “WinSCP” installer, propagated through malicious ads on platforms like Bing. One documented case revealed a user searching for “WinSCP download” via Microsoft Edge being […]
|
Ransomware
|
|
★★
|
 |
2025-04-30 15:30:43 |
Researchers Reveal Threat Actor TTP Patterns and DNS Abuse in Investment Scams (lien direct) |
>Cybersecurity researchers have uncovered the intricate tactics, techniques, and procedures (TTPs) employed by threat actors in investment scams, which, according to the Federal Trade Commission (FTC), resulted in a record-breaking loss of US$5.7 billion in 2024-a 24% surge from the previous year. These scams, often disguised as legitimate opportunities such as cryptocurrency exchanges, leverage advanced […]
>Cybersecurity researchers have uncovered the intricate tactics, techniques, and procedures (TTPs) employed by threat actors in investment scams, which, according to the Federal Trade Commission (FTC), resulted in a record-breaking loss of US$5.7 billion in 2024-a 24% surge from the previous year. These scams, often disguised as legitimate opportunities such as cryptocurrency exchanges, leverage advanced […]
|
Threat
|
|
★★
|
 |
2025-04-30 14:53:39 |
How CISOs Can Strengthen Supply Chain Security in 2025 (lien direct) |
>The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […]
>The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […]
|
Vulnerability
|
|
★★
|
 |
2025-04-30 14:49:46 |
Le guide du CISO \\ sur les stratégies de sécurité du cloud efficaces The CISO\\'s Guide to Effective Cloud Security Strategies (lien direct) |
> À mesure que les organisations accélèrent l'adoption du cloud, les CISO sont confrontées à des défis sans précédent sécurisant des environnements dynamiques et multi-clouds. Le passage aux architectures natifs du cloud, aux charges de travail hybrides et au stockage de données décentralisés a élargi la surface d'attaque, exposant les entreprises à des menaces sophistiquées comme les compromis de la chaîne d'approvisionnement, les API mal configurées et les risques d'initiés. Avec 70% des violations désormais liées aux actifs cloud, les CISO doivent équilibrer […]
>As organizations accelerate cloud adoption, CISOs face unprecedented challenges securing dynamic, multi-cloud environments. The shift to cloud-native architectures, hybrid workloads, and decentralized data storage has expanded the attack surface, exposing enterprises to sophisticated threats like supply chain compromises, misconfigured APIs, and insider risks. With 70% of breaches now linked to cloud assets, CISOs must balance […]
|
Cloud
|
|
★★★
|
 |
2025-04-30 14:33:13 |
Améliorer les menaces d'initiés - une approche pratique d'un CISO \\ Mitigating Insider Threats – A CISO\\'s Practical Approach (lien direct) |
Les menaces d'initiés représentent l'un des risques de cybersécurité les plus difficiles auxquels sont confrontés les organisations aujourd'hui, avec des incidents sur la hausse et l'escalade des coûts. Alors que la frontière entre les environnements numériques d'entreprise et personnelle continue de se brouiller dans le monde du travail hybride d'aujourd'hui, les approches de sécurité basées sur le périmètre traditionnelles sont devenues obsolètes. Les principaux responsables de la sécurité de l'information (CISO) doivent adopter des stratégies nuancées abordant […]
Insider threats represent one of the most challenging cybersecurity risks facing organizations today, with incidents on the rise and costs escalating. As the boundary between corporate and personal digital environments continues to blur in today’s hybrid work world, traditional perimeter-based security approaches have become obsolete. Chief Information Security Officers (CISOs) must adopt nuanced strategies addressing […]
|
|
|
★★
|
 |
2025-04-30 14:26:39 |
Développement de la politique de sécurité Codification du NIST CSF pour l'adoption des entreprises Security Policy Development Codifying NIST CSF For Enterprise Adoption (lien direct) |
> Le cadre du National Institute of Standards and Technology Cybersecurity (NIST CSF) est devenu une référence fondamentale pour les organisations visant à construire et à mûrir leurs programmes de cybersécurité. Avec la publication de NIST CSF 2.0 au début de 2024, le cadre offre désormais une approche encore plus complète et adaptable pour gérer le risque de cybersécurité. Pour les entreprises, codifiant ce […]
>The National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) has become a fundamental reference for organizations aiming to build and mature their cybersecurity programs. With the release of NIST CSF 2.0 in early 2024, the framework now offers an even more comprehensive and adaptable approach to managing cybersecurity risk. For enterprises, codifying this […]
|
|
|
★★
|
 |
2025-04-30 13:46:05 |
Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution (lien direct) |
> Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-30 13:43:57 |
TheWizards Deploy \\ 'Spellbinder Hacking Tool \\' for Global Adversary in the Middle Attack TheWizards Deploy \\'Spellbinder Hacking Tool\\' for Global Adversary-in-the-Middle Attack (lien direct) |
Les chercheurs ESET ont découvert des techniques d'attaque sophistiquées employées par un acteur de menace aligné sur la Chine surnommé «Thewizards», qui cible activement des entités à travers l'Asie et le Moyen-Orient depuis 2022. Le groupe utilise un outil de mouvement laté Mises à jour […]
ESET researchers have uncovered sophisticated attack techniques employed by a China-aligned threat actor dubbed “TheWizards,” which has been actively targeting entities across Asia and the Middle East since 2022. The group employs a custom lateral movement tool called Spellbinder that performs adversary-in-the-middle (AitM) attacks using IPv6 SLAAC spoofing, allowing attackers to redirect legitimate software updates […]
|
Tool
Threat
|
|
★★
|
 |
2025-04-30 13:42:26 |
La vulnérabilité du tunnel de Sonicwall Connect pourrait permettre aux attaquants de déclencher des attaques DOS SonicWALL Connect Tunnel Vulnerability Could Allow Attackers to Trigger DoS Attacks (lien direct) |
>A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a Score CVSS V3 de 6,1 (gravité moyenne), découle d'un […]
>A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a CVSS v3 score of 6.1 (medium severity), stems from an […]
|
Vulnerability
|
|
★★
|
 |
2025-04-30 13:34:14 |
Les chercheurs ont découvert l'opération de RansomHub et la relation de son ransomware de Qilin Researchers Uncovered RansomHub Operation and it\\'s Relation With Qilin Ransomware (lien direct) |
Les chercheurs en sécurité ont identifié des connexions significatives entre deux opérations de ransomware majeures en tant que service (RAAS), avec des preuves suggérant que les affiliés du groupe RansomHub récemment handicapé peuvent avoir migré vers l'opération Ransomware de Qilin. L'enquête révèle des capacités techniques sophistiquées au sein des deux groupes et met en évidence la nature dynamique des écosystèmes de ransomware. L'arsenal technique de RansomHub et la montée en puissance RansomHub ont émergé […]
Security researchers have identified significant connections between two major ransomware-as-a-service (RaaS) operations, with evidence suggesting affiliates from the recently-disabled RansomHub group may have migrated to the Qilin ransomware operation. The investigation reveals sophisticated technical capabilities within both groups and highlights the dynamic nature of ransomware ecosystems. RansomHub’s Technical Arsenal and Rise to Prominence RansomHub emerged […]
|
Ransomware
Technical
|
|
★★
|
 |
2025-04-30 13:23:50 |
Researchers Turned Azure Storage Wildcards into a Stealthy Internal SOCKS5 Backdoor (lien direct) |
>Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […]
>Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […]
|
Tool
|
|
★★★
|
 |
2025-04-30 13:08:28 |
Les cybercriminels incitent les locataires à l'envoi de loyer sur des comptes frauduleux Cybercriminals Trick Tenants into Sending Rent to Fraudulent Accounts (lien direct) |
>Proofpoint, a leading cybersecurity firm, has identified and named a new financially motivated Business Email Compromise (BEC) threat actor, dubbed TA2900, actively targeting individuals in France and occasionally Canada. This actor employs sophisticated social engineering tactics, sending French-language emails centered around rental payment scams to deceive victims into transferring funds to attacker-controlled accounts. These campaigns […]
>Proofpoint, a leading cybersecurity firm, has identified and named a new financially motivated Business Email Compromise (BEC) threat actor, dubbed TA2900, actively targeting individuals in France and occasionally Canada. This actor employs sophisticated social engineering tactics, sending French-language emails centered around rental payment scams to deceive victims into transferring funds to attacker-controlled accounts. These campaigns […]
|
Threat
|
|
★★
|
 |
2025-04-30 12:49:46 |
New WordPress Malware Disguised as Anti-Malware Plugin Takes Full Control of Websites (lien direct) |
>The Wordfence Threat Intelligence team has identified a new strain of WordPress malware that masquerades as a legitimate plugin, often named ‘WP-antymalwary-bot.php.’ First detected on January 22, 2025, during a routine site cleanup, this malware exhibits advanced capabilities, enabling attackers to seize complete control over infected websites. With features like remote code execution, hidden persistence […]
>The Wordfence Threat Intelligence team has identified a new strain of WordPress malware that masquerades as a legitimate plugin, often named ‘WP-antymalwary-bot.php.’ First detected on January 22, 2025, during a routine site cleanup, this malware exhibits advanced capabilities, enabling attackers to seize complete control over infected websites. With features like remote code execution, hidden persistence […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-30 12:42:09 |
Ruby on Rails Vulnerability Allows CSRF Protection Bypass (lien direct) |
> Une vulnérabilité critique dans le mécanisme de protection de la contrefaçon de demande croisée de Ruby sur les rails (CSRF) a été identifiée, affectant toutes les versions depuis le «correctif» de 2022/2023 et persistant dans la mise en œuvre actuelle. Cette faille sape la capacité du cadre à sécuriser les applications contre les attaques du CSRF, permettant potentiellement aux attaquants de forger ou de rejouer les jetons et d'exécuter des actions non autorisées au nom […]
>A critical vulnerability in Ruby on Rails’ Cross-Site Request Forgery (CSRF) protection mechanism has been identified, affecting all versions since the 2022/2023 “fix” and persisting in the current implementation. This flaw undermines the framework’s ability to secure applications against CSRF attacks, potentially allowing attackers to forge or replay tokens and execute unauthorized actions on behalf […]
|
Vulnerability
|
|
★★
|
 |
2025-04-30 12:35:15 |
Over 90% of Cybersecurity Leaders Worldwide Report Cloud-Targeted Cyberattacks (lien direct) |
>A groundbreaking report from Rubrik Zero Labs, titled The State of Data Security: A Distributed Crisis, reveals a staggering reality for global IT and cybersecurity leaders: 90% of surveyed professionals have experienced cyberattacks within the last year, with many facing relentless assaults on their hybrid cloud environments. Drawing from Rubrik telemetry, Wakefield Research surveys of […]
>A groundbreaking report from Rubrik Zero Labs, titled The State of Data Security: A Distributed Crisis, reveals a staggering reality for global IT and cybersecurity leaders: 90% of surveyed professionals have experienced cyberattacks within the last year, with many facing relentless assaults on their hybrid cloud environments. Drawing from Rubrik telemetry, Wakefield Research surveys of […]
|
Cloud
|
|
★★
|
 |
2025-04-30 11:03:22 |
Flaw Microsoft Telnet Server permet aux attaquants de contourner les restrictions de connexion invitées Microsoft Telnet Server Flaw Lets Attackers Bypass Guest Login Restrictions (lien direct) |
> Une vulnérabilité nouvellement divulguée dans le composant Telnet Server de Microsoft \\ fait la une des journaux après que les chercheurs ont révélé que les attaquants pouvaient exploiter le défaut pour contourner les restrictions de connexion invité établies. Les analystes de la sécurité avertissent que la faille pourrait ouvrir la voie à un accès non autorisé et à une escalade potentielle des privilèges sur les systèmes Windows vulnérables. Les détails de la vulnérabilité ont exposé les centres de défaut […]
>A newly disclosed vulnerability in Microsoft\'s Telnet Server component is making headlines after researchers revealed that attackers could exploit the flaw to bypass established guest login restrictions. Security analysts warn that the flaw could pave the way for unauthorized access and potential escalation of privileges on vulnerable Windows systems. Vulnerability Details Exposed The flaw centers […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-30 10:33:22 |
Firefox 138 lance avec des correctifs pour plusieurs défauts de haute sévérité Firefox 138 Launches with Patches for Several High-Severity Flaws (lien direct) |
> Mozilla a officiellement publié Firefox 138, marquant une mise à jour importante axée sur la sécurité des utilisateurs. La nouvelle version aborde plusieurs vulnérabilités de haute sévérité, à la suite du Mozilla Foundation Security Advisory 2025-28. Le navigateur Firefox poursuit sa tradition de pratiques de sécurité proactives, garantissant que les utilisateurs sont protégés des dernières menaces. Une mise à jour de sécurité critique annoncée le 29 avril 2025, […]
>Mozilla has officially released Firefox 138, marking a significant update focused on user security. The new version addresses multiple high-severity vulnerabilities, following the Mozilla Foundation Security Advisory 2025-28. The Firefox browser continues its tradition of proactive security practices, ensuring users are protected from the latest threats. A Critical Security Update Announced on April 29, 2025, […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-30 09:46:10 |
Le rapport anthropique révèle des risques croissants de la mauvaise utilisation de la mauvaise utilisation de l'IA générative Anthropic Report Reveals Growing Risks from Misuse of Generative AI Misuse (lien direct) |
>A recent threat report from Anthropic, titled “Detecting and Countering Malicious Uses of Claude: March 2025,” published on April 24, has shed light on the escalating misuse of generative AI models by threat actors. The report meticulously documents four distinct cases where the Claude AI model was exploited for nefarious purposes, bypassing existing security controls. […]
>A recent threat report from Anthropic, titled “Detecting and Countering Malicious Uses of Claude: March 2025,” published on April 24, has shed light on the escalating misuse of generative AI models by threat actors. The report meticulously documents four distinct cases where the Claude AI model was exploited for nefarious purposes, bypassing existing security controls. […]
|
Threat
|
|
★★
|
 |
2025-04-30 09:30:02 |
Link11 brings three brands together on one platform with new branding (lien direct) |
> Link11 a entièrement intégré Dosarrest et Reblaze pour devenir l'un des principaux fournisseurs d'Europe de sécurité du réseau, de sécurité des applications Web et de performances d'application Link11, Dosarrest et Reblaze ont combiné leurs forces en une seule plate-forme intégrée avec une nouvelle identité de marque. Le résultat: une expérience utilisateur cohérente, une efficacité maximale et une sécurité transparente. En tant que […] européen
>Link11 has fully integrated DOSarrest and Reblaze to become one of Europe’s leading providers of network security, web application security, and application performance Link11, DOSarrest, and Reblaze have combined their strengths into a single, integrated platform with a new brand identity. The result: a consistent user experience, maximum efficiency, and seamless security. As a European […]
|
|
|
★★
|
 |
2025-04-30 09:13:04 |
Réponse des incidents Playbooks - ce que chaque CISO devrait avoir prêt Incident Response Playbooks – What Every CISO Should Have Ready (lien direct) |
> Le Centre d'opérations de sécurité (SOC) est le centre nerveux de la cybersécurité moderne, responsable de la détection, de l'analyse et de la réponse aux menaces 24/7. Cependant, le rythme incessant, les enjeux élevés et la pression constante pour se défendre contre les attaques sophistiquées peuvent être très éprouvants sur les analystes SOC. L'épuisement professionnel est désormais un risque important dans de nombreux SOC, entraînant une diminution du moral, […]
>The Security Operations Center (SOC) is the nerve center of modern cybersecurity, responsible for detecting, analyzing, and responding to threats 24/7. However, the relentless pace, high stakes, and constant pressure to defend against sophisticated attacks can be very taxing on SOC analysts. Burnout is now a significant risk in many SOCs, leading to decreased morale, […]
|
|
|
★★
|
 |
2025-04-30 09:12:51 |
Le rôle des CISO dans la gestion des menaces de cybersécurité émergentes post-pandemiques The Role of CISOs in Managing Emerging Cybersecurity Threats Post-Pandemic (lien direct) |
>The Chief Information Security Officer (CISO) has emerged as one of the most critical leadership positions in modern organizations following the unprecedented digital transformation accelerated by the COVID-19 pandemic. Avant 2020, les CISO se concentraient généralement sur la protection des périmètres de réseau traditionnels, la gestion de la conformité et la réponse aux incidents de sécurité. Cependant, la pandémie a déclenché un changement sismique dans les affaires […]
>The Chief Information Security Officer (CISO) has emerged as one of the most critical leadership positions in modern organizations following the unprecedented digital transformation accelerated by the COVID-19 pandemic. Before 2020, CISOs typically focused on protecting traditional network perimeters, managing compliance, and responding to security incidents. However, the pandemic triggered a seismic shift in business […]
|
|
|
★★★
|
 |
2025-04-30 09:02:42 |
Flaw GraphQL collaboration Zimbra permet aux pirates de voler des informations utilisateur Zimbra Collaboration GraphQL Flaw Lets Hackers Steal User Information (lien direct) |
> Une vulnérabilité de contrefaçon de demande croisée (CSRF) sévère dans les versions de la suite de collaboration Zimbra (ZCS) 9.0 à 10.1 a mis des serveurs de messagerie et des données utilisateur en danger d'exploitation. Suivi en CVE-2025-32354, le défaut permet aux attaquants de détourner des sessions authentifiées et de voler des informations sensibles, y compris des mots de passe, des contacts et du contenu de messagerie. Le défaut réside dans le point de terminaison GraphQL de Zimbra \\ (/ Service / Extension / GraphQL), […]
> A severe Cross-Site Request Forgery (CSRF) vulnerability in Zimbra Collaboration Suite (ZCS) versions 9.0 to 10.1 has put email servers and user data at risk of exploitation. Tracked as CVE-2025-32354, the flaw allows attackers to hijack authenticated sessions and steal sensitive information, including passwords, contacts, and email content. The flaw resides in Zimbra\'s GraphQL endpoint (/service/extension/graphql), […]
|
Vulnerability
|
|
★★
|
 |
2025-04-30 08:41:31 |
Les chercheurs exploitent les erreurs de configuration des OAuth pour obtenir un accès sans restriction à des données sensibles Researchers Exploit OAuth Misconfigurations to Gain Unrestricted Access to Sensitive Data (lien direct) |
> Un chercheur en sécurité a découvert une vulnérabilité sérieuse résultant des informations d'identification OAuth2 à tâche incorrecte dans une découverte surprenante à partir d'un récent engagement de récompense de bogue Yeswehack. Cette découverte, faite lors d'une analyse approfondie de l'application Web d'une cible, met en évidence les risques graves posés par des surveillants apparemment mineurs dans les cadres d'authentification. En tirant parti des ID du client OAuth exposé […]
>A security researcher has uncovered a serious vulnerability resulting from incorrectly configured OAuth2 credentials in a startling discovery from a recent YesWeHack bug reward engagement. This discovery, made during an in-depth analysis of a target’s web application, highlights the severe risks posed by seemingly minor oversights in authentication frameworks. By leveraging exposed OAuth client IDs […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-30 08:35:49 |
AWS par défaut ouvre des chemins d'attaque furtifs permettant une escalade et un compromis de compte AWS Defaults Open Stealthy Attack Paths Enabling Privilege Escalation and Account Compromise (lien direct) |
> Une enquête récente des chercheurs en sécurité a exposé des vulnérabilités critiques dans les rôles IAM par défaut de plusieurs offres d'Amazon Web Services (AWS), notamment SageMaker, Glue et EMR, ainsi que des projets open-source comme Ray. Ces rôles, souvent créés ou recommandés automatiquement lors de la configuration du service, sont livrés avec des politiques trop permissives telles que Amazons3fullAccess. Cet accès large, […]
>A recent investigation by security researchers has exposed critical vulnerabilities in the default IAM roles of several Amazon Web Services (AWS) offerings, including SageMaker, Glue, and EMR, as well as open-source projects like Ray. These roles, often automatically created or recommended during service setup, come with overly permissive policies such as AmazonS3FullAccess. This broad access, […]
|
Vulnerability
|
|
★★
|
 |
2025-04-30 08:29:40 |
Des pirates liés à la Chine ciblant l'infrastructure organisationnelle et les clients de grande valeur China-Linked Hackers Targeting Organizational Infrastructure and High-Value Clients (lien direct) |
> Une principale entreprise de cybersécurité américaine, des campagnes de cyber-espionnage sophistiquées attribuées aux acteurs chinois parrainés par l'État, ont été révélés. Suivi en tant que cluster d'activités de Purplehaze, ces adversaires ont ciblé l'infrastructure de Sentinelone \\ aux côtés d'organisations de grande valeur associées à son écosystème commercial. Découvrant le grappe de menace de violette Sentinelabs, la branche de recherche de Sentinélone, a identifié cette menace lors d'une intrusion en 2024 […]
>A leading U.S.-based cybersecurity firm, sophisticated cyber-espionage campaigns attributed to Chinese state-sponsored actors have come to light. Tracked as the PurpleHaze activity cluster, these adversaries have targeted SentinelOne\'s infrastructure alongside high-value organizations associated with its business ecosystem. Uncovering the PurpleHaze Threat Cluster SentinelLabs, the research arm of SentinelOne, identified this threat during a 2024 intrusion […]
|
Threat
|
|
★★★
|
 |
2025-04-30 07:34:05 |
La vulnérabilité du registre Docker permet aux utilisateurs de MacOS d'accéder à n'importe quel registre sans autorisation Docker Registry Vulnerability Lets macOS Users Access Any Registry Without Authorization (lien direct) |
> Une vulnérabilité récemment découverte dans Docker Desktop pour MacOS soulève des préoccupations dans les communautés du développeur et de la sécurité. Le défaut, qui découle de la mauvaise application des politiques de gestion de l'accès au registre (RAM) dans certaines conditions, pourrait permettre un accès non autorisé à des organisations de réprimande de conteneurs potentiellement malveillants en danger d'attaques de la chaîne d'approvisionnement. Détails de la vulnérabilité lorsque les organisations appliquent la connexion […]
>A recently discovered vulnerability in Docker Desktop for macOS is raising concerns in the developer and security communities. The flaw, which stems from the improper application of Registry Access Management (RAM) policies under certain conditions, could allow unauthorized access to potentially malicious container images-putting organizations at risk of supply chain attacks. Vulnerability Details When organizations enforce sign-in […]
|
Vulnerability
|
|
★★
|
 |
2025-04-30 06:47:00 |
PowerDNS DNSDIST Vulnérabilité Laisse les attaquants déclencher le déni de service PowerDNS DNSdist Vulnerability Let Attackers Trigger Denial-of-Service (lien direct) |
> PowerDNS a émis un avis de sécurité urgent pour son logiciel DNSDist, avertissant les utilisateurs d'une vulnérabilité critique qui pourrait permettre aux attaquants de déclencher des conditions de déni de service (DOS) en exploitant les échanges DNS-Over-HTTP (DOH) imparfaits. La faille, suivie sous forme de CVE-2025-30194 (score CVSS: 7,5), affecte les versions DNSDIST 1.9.0 à 1.9.8 lorsqu'elles sont configurées pour gérer le trafic DOH via le fournisseur NGHTTP2. Les attaquants peuvent exploiter le bug […]
>PowerDNS has issued an urgent security advisory for its DNSdist software, warning users of a critical vulnerability that could let attackers trigger denial-of-service (DoS) conditions by exploiting flawed DNS-over-HTTPS (DoH) exchanges. The flaw, tracked as CVE-2025-30194 (CVSS score: 7.5), affects DNSdist versions 1.9.0 to 1.9.8 when configured to handle DoH traffic via the nghttp2 provider. Attackers can exploit the bug […]
|
Vulnerability
Threat
|
|
★★
|