What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-04-30 06:07:44 WhatsApp dévoile de nouvelles fonctionnalités d'IA tout en garantissant le secret complet du message
WhatsApp Unveils New AI Features While Ensuring Full Message Secrecy
(lien direct)
> WhatsApp, la plate-forme de messagerie la plus populaire du monde \\, a annoncé une expansion majeure des capacités de l'intelligence artificielle (IA), promettant d'améliorer l'expérience utilisateur tout en renforçant son engagement de longue date en matière de confidentialité et de secret des messages. Meta, la société mère de WhatsApp \\, a intégré son assistant AI génératif, Meta, directement dans l'application, permettant aux utilisateurs de poser des questions, de générer des images et […]
>WhatsApp, the world\'s most popular messaging platform, has announced a major expansion of artificial intelligence (AI) capabilities, promising to enhance user experience while reinforcing its longstanding commitment to privacy and message secrecy. Meta, WhatsApp\'s parent company, has integrated its generative AI assistant, Meta, directly into the app, allowing users to ask questions, generate images, and […]
★★
Blog.webp 2025-04-30 05:42:54 Flaw RCE à AirPlay Zero-Click permet un détournement de l'appareil distant via Wi-Fi
Wormable AirPlay Zero-Click RCE Flaw Allows Remote Device Hijack via Wi-Fi
(lien direct)
> Un ensemble majeur de vulnérabilités de manière collective nommée «Airborne»-dans le protocole AirPlay d'Apple \\ et SDK d'Apple \\ a été dévoilé, permettant un éventail de vecteurs d'attaque graves. Plus important encore, ces défauts permettent un clic zéro cliquez sur l'exécution du code distant (RCE), ce qui signifie que les attaquants peuvent prendre le contrôle des appareils Apple et tiers via Wi-Fi sans aucune interaction utilisateur. L'impact s'étend sur des milliards d'appareils dans le monde, y compris […]
>A major set of vulnerabilities-collectively named “AirBorne”-in Apple\'s AirPlay protocol and SDK have been unveiled, enabling an array of severe attack vectors. Most critically, these flaws allow zero-click “wormable” Remote Code Execution (RCE), meaning attackers can take over Apple and third-party devices via Wi-Fi without any user interaction. The impact spans billions of devices globally, including […]
★★
Blog.webp 2025-04-30 05:05:33 Chrome 136 corrige le bogue de confidentialité de 20 ans dans la dernière mise à jour
Chrome 136 Fixes 20-Year-Old Privacy Bug in Latest Update
(lien direct)
> Google a commencé à déployer Chrome 136 dans la chaîne stable pour Windows, Mac et Linux, apportant des mises à niveau importantes de sécurité et de confidentialité à des millions d'utilisateurs dans le monde. La mise à jour, définie pour être distribuée au cours des prochains jours et semaines, aborde une gamme de vulnérabilités. Cependant, son changement le plus notable ferme une faille de confidentialité qui a […]
>Google has begun rolling out Chrome 136 to the stable channel for Windows, Mac, and Linux, bringing significant security and privacy upgrades to millions of users worldwide. The update, set to be distributed over the coming days and weeks, addresses a range of vulnerabilities. However, its most notable change closes a privacy loophole that has […]
Vulnerability ★★
Blog.webp 2025-04-29 18:13:23 Les chercheurs découvrent les charges utiles SuperShell et divers outils dans les répertoires ouverts de Hacker \\
Researchers Uncover SuperShell Payloads and Various Tools in Hacker\\'s Open Directories
(lien direct)
> Les chercheurs en cybersécurité de Hunt ont découvert un serveur hébergeant des outils malveillants avancés, y compris les charges utiles de commande et de contrôle (C2) SuperShell et une balise de frappe Cobalt Linux Elf Cobalt. La découverte, provenant d'une recherche de routine pour les logiciels proxy open source, met en évidence les risques omniprésents des infrastructures non garanties et la sophistication des cyber-menaces modernes. La numérisation continue de Hunt \\ du public IPv4 […]
>Cybersecurity researchers at Hunt have uncovered a server hosting advanced malicious tools, including SuperShell command-and-control (C2) payloads and a Linux ELF Cobalt Strike beacon. The discovery, originating from a routine search for open-source proxy software, highlights the pervasive risks of unsecured infrastructure and the sophistication of modern cyber threats. Hunt\'s continuous scanning of public IPv4 […]
Tool ★★★
Blog.webp 2025-04-29 18:10:29 La campagne de cyber-espionnage cible les exilés ouïghour avec un logiciel linguistique transversal
Cyber Espionage Campaign Targets Uyghur Exiles with Trojanized Language Software
(lien direct)
> Une cyberattaque sophistiquée ciblait des membres seniors du Congrès mondial ouïghoure (WUC), la plus grande organisation de la diaspora ouïghour, en utilisant une version armée de l'éditeur de texte en langue ouvure Uyghuditpp-A de confiance. Cet incident illustre l'évolution technique de la répression transnationale numérique et l'exploitation des logiciels culturels par des acteurs de menace alignés par l'État, probablement liés au gouvernement chinois. […]
>A sophisticated cyberattack targeted senior members of the World Uyghur Congress (WUC), the largest Uyghur diaspora organization, using a weaponized version of UyghurEditPP-a trusted open-source Uyghur language text editor. This incident exemplifies the technical evolution of digital transnational repression and the exploitation of cultural software by state-aligned threat actors, likely linked to the Chinese government. […]
Threat Technical ★★★
Blog.webp 2025-04-29 17:30:40 Konni Apt déploie des logiciels malveillants en plusieurs étapes dans des attaques organisationnelles ciblées
Konni APT Deploys Multi-Stage Malware in Targeted Organizational Attacks
(lien direct)
> Une campagne de logiciels malveillants en plusieurs étapes sophistiquée, potentiellement orchestrée par le groupe de menace persistant avancé (APT) de Konni nord-coréen, a été identifié des entités ciblant principalement en Corée du Sud. Les experts en cybersécurité ont découvert une chaîne d'attaque méticuleusement conçue qui exploite des techniques d'obscurcissement avancées et des mécanismes persistants pour compromettre les systèmes et exfiltrer les données sensibles. Cette campagne souligne le […] persistant […]
>A sophisticated multi-stage malware campaign, potentially orchestrated by the North Korean Konni Advanced Persistent Threat (APT) group, has been identified targeting entities predominantly in South Korea. Cybersecurity experts have uncovered a meticulously crafted attack chain that leverages advanced obfuscation techniques and persistent mechanisms to compromise systems and exfiltrate sensitive data. This campaign underscores the persistent […]
Malware Threat ★★★
Blog.webp 2025-04-29 17:26:07 Outlaw CyberGang lance les attaques mondiales sur des environnements Linux avec de nouveaux logiciels malveillants
Outlaw Cybergang Launches Global Attacks on Linux Environments with New Malware
(lien direct)
> Le CyberGang Outlaw, également connu sous le nom de «DOTA», a intensifié son assaut global sur les environnements Linux, exploitant des informations d'identification SSH faibles ou par défaut pour déployer un botnet minier crypto-basé sur Perl. Des informations détaillées d'un récent cas de réponse aux incidents au Brésil, gérée par Kaspersky, révèlent les tactiques évolutives du groupe. La menace sophistiquée cible les références SSH faibles que les attaquants ciblent […]
>The Outlaw cybergang, also known as “Dota,” has intensified its global assault on Linux environments, exploiting weak or default SSH credentials to deploy a Perl-based crypto mining botnet. Detailed insights from a recent incident response case in Brazil, handled by Kaspersky, reveal the group\'s evolving tactics. Sophisticated Threat Targets Weak SSH Credentials The attackers target […]
Malware Threat ★★
Blog.webp 2025-04-29 17:20:46 Google rapporte 75 vulnérabilités zéro-jours activement exploitées dans la nature
Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild
(lien direct)
> Dans un rapport complet publié par le Google Threat Intelligence Group (GTIG), 75 vulnérabilités de jour zéro ont été identifiées comme activement exploitées dans la nature tout au long de 2024, marquant une légère baisse de 98 en 2023, mais une augmentation de 63 en 2022. Ces vulnérabilités, définies comme des défauts avant un patch ne devient publique, soulignent une vulnérabilité […]
>In a comprehensive report released by the Google Threat Intelligence Group (GTIG), 75 zero-day vulnerabilities were identified as actively exploited in the wild throughout 2024, marking a slight decline from 98 in 2023 but an increase from 63 in 2022. These vulnerabilities, defined as flaws exploited before a patch becomes publicly available, underscore a persistent […]
Vulnerability Threat ★★★
Blog.webp 2025-04-29 17:17:05 Le nouveau voleur Gremlin annoncé sur les forums de pirates cible les données de carte de crédit et les informations d'identification de connexion
New Gremlin Stealer Advertised on Hacker Forums Targets Credit Card Data and Login Credentials
(lien direct)
> Une formidable nouveau logiciels malveillants de volet d'informations surnommé Gremlin Stealer a fait surface dans la cybercriminalité Underground, activement promue depuis la mi-mars 2025 sur des plates-formes comme le code de la chaîne Telegram Codersharp. Découverte par les chercheurs de l'unité 42 de Palo Alto Networks, ce logiciel malveillant, fabriqué en C #, présente un risque important pour les individus et les organisations en ciblant un large éventail de sensibles […]
>A formidable new information-stealing malware dubbed Gremlin Stealer has surfaced in the cybercrime underground, actively promoted since mid-March 2025 on platforms like the Telegram channel CoderSharp. Discovered by Unit 42 researchers at Palo Alto Networks, this malware, crafted in C#, poses a significant risk to individuals and organizations by targeting a wide array of sensitive […]
Malware ★★
Blog.webp 2025-04-29 17:13:17 20,5 millions de barrage DDOS ont brisé les disques, l'attaque de premier plan a tiré 4,8 milliards de paquets
20.5 Million DDoS Barrage Shattered Records Leading Attack Fired Off 4.8 Billion Packets
(lien direct)
> Le dernier rapport de menace DDOS de Cloudflare pour le premier trimestre de 2025 révèle que la société a atténué les attaques de 20,5 millions de déni de service distribuées de 20,5 millions de services (DDOS), marquant une augmentation de 358% d'une année sur l'autre et une augmentation de 198% un quart de quart par rapport à la période précédente. Ce volume sans précédent, représentant 96% des attaques totales bloquées tout au long de l'année […]
>Cloudflare’s latest DDoS Threat Report for the first quarter of 2025 reveals that the company mitigated a record-shattering 20.5 million Distributed Denial of Service (DDoS) attacks, marking a 358% surge year-over-year and a 198% increase quarter-over-quarter compared to the previous period. This unprecedented volume, representing 96% of the total attacks blocked throughout the entire year […]
Threat ★★
Blog.webp 2025-04-29 17:06:19 Les cybercriminels utilisent GetShared pour faufiler les logiciels malveillants via les boucliers d'entreprise
Cybercriminals Use GetShared to Sneak Malware Through Enterprise Shields
(lien direct)
> Les cybercriminels exploitent de plus en plus des plates-formes de partage de fichiers légitimes comme GetShared pour contourner les systèmes de sécurité des e-mails d'entreprise. Une affaire récente impliquant un ancien collègue, précédemment employé à Kaspersky, met en évidence cette menace émergente. La personne a reçu une notification par e-mail d'aspect authentique de GetShared, un véritable service pour le transfert de fichiers importants, affirmant qu'un fichier nommé «Design Logo.rar» avait été […]
>Cybercriminals are increasingly leveraging legitimate file-sharing platforms like GetShared to bypass enterprise email security systems. A recent case involving a former colleague, previously employed at Kaspersky, highlights this emerging threat. The individual received an authentic-looking email notification from GetShared, a genuine service for transferring large files, claiming that a file named “DESIGN LOGO.rar” had been […]
Malware Threat ★★
Blog.webp 2025-04-29 16:57:19 Le rapport Verizon 2025 met en évidence la montée des cyberattaques à travers des tiers
Verizon 2025 Report Highlights Surge in Cyberattacks Through Third Parties
(lien direct)
> Verizon Business a dévoilé aujourd'hui son rapport sur les enquêtes sur les violations de données de 2025 (DBIR), peignant un tableau frappant du paysage cyber-menace croissant. Analysant plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées, le rapport révèle une implication alarmante de 30% de tiers dans des violations - un chiffre qui a doublé par rapport aux années précédentes. Cela souligne les risques croissants […]
>Verizon Business unveiled its 2025 Data Breach Investigations Report (DBIR) today, painting a stark picture of the escalating cyber threat landscape. Analyzing over 22,000 security incidents, including 12,195 confirmed data breaches, the report reveals a alarming 30% involvement of third parties in breaches-a figure that has doubled from previous years. This underscores the growing risks […]
Data Breach Threat ★★
Blog.webp 2025-04-29 16:43:21 GPUAF: deux méthodes pour ranger les téléphones Android basés sur Qualcomm
GPUAF: Two Methods to Root Qualcomm-Based Android Phones
(lien direct)
> Les chercheurs en sécurité ont exposé des vulnérabilités critiques chez les pilotes de GPU Qualcomm, ce qui a un impact sur une vaste gamme d'appareils Android de marques comme Samsung, Honor, Xiaomi et Vivo. Ces exploits, centrés autour du défaut d'adresse GPU (GPUAF) primitif, ciblent les structures KGSL_MEM_ENTRY et Virtual Buffer Object (VBO). En tirant parti des conditions de course et des défauts de gestion de la mémoire, les attaquants peuvent réaliser […]
>Security researchers have exposed critical vulnerabilities in Qualcomm GPU drivers, impacting a vast array of Android devices from brands like Samsung, Honor, Xiaomi, and Vivo. These exploits, centered around the GPU Address Fault (GPUAF) primitive, target the kgsl_mem_entry and Virtual Buffer Object (VBO) structures. By leveraging race conditions and memory management flaws, attackers can achieve […]
Vulnerability Mobile ★★
Blog.webp 2025-04-29 16:30:07 SecAI Debuts at RSA 2025, Redefining Threat Investigation with AI (lien direct) > En fusionnant l'IA agentique et l'intelligence contextuelle des menaces, Secai transforme l'enquête d'un goulot d'étranglement en un multiplicateur de force. Secai, une société de renseignement sur les menaces en AI-enrichie, a fait ses débuts officiels aujourd'hui lors de la conférence RSA 2025 à San Francisco, marquant la première apparition publique de la société sur le stade mondial de la cybersécurité. Lors de l'événement, l'équipe SECAI présente […]
>By fusing agentic AI and contextual threat intelligence, SecAI transforms investigation from a bottleneck into a force multiplier. SecAI, an AI-enriched threat intelligence company, made its official debut today at RSA Conference 2025 in San Francisco, marking the company\'s first public appearance on the global cybersecurity stage. At the event, the SecAI team is showcasing […]
Threat Conference ★★
Blog.webp 2025-04-29 13:05:54 Aveuglé d'en haut: comment les cyberattaques implacables éliminent les satellites hors de vue
Blinded from Above: How Relentless Cyber-Attacks Are Knocking Satellites Out of Sight
(lien direct)
> Selon l'évaluation des menaces spatiales du Center for Strategic & International Studies (CSIS), la sensibilité des cyberattaques des systèmes spatiales a attiré une attention importante. Avec environ 720 cyber-incidents signalés dans tous les secteurs en 2024 par le référentiel européen des cyber-incidents (ERCI), cinq ciblaient spécifiquement le secteur spatial - un nombre cohérent avec 2023. Ces attaques, souvent visées […]
>According to the Center for Strategic & International Studies’ (CSIS) 2025 Space Threat Assessment, space systems’ susceptibility to cyberattacks has gained significant attention. With approximately 720 cyber incidents reported across sectors in 2024 by the European Repository of Cyber Incidents (ERCI), five specifically targeted the space sector-a number consistent with 2023. These attacks, often aimed […]
Threat ★★
Blog.webp 2025-04-29 12:54:32 La vulnérabilité de Google Chrome permet aux attaquants de contourner les restrictions de bac à sable - les détails techniques révélés
Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions – Technical Details Revealed
(lien direct)
> Une vulnérabilité sévère, identifiée comme CVE-2025-2783, a été découverte dans Google Chrome, ciblant spécifiquement le composant de communication inter-processus Mojo (IPC) sur les systèmes Windows. Ce défaut à fort impact, avec un score CVSS de 8,8, découle de la validation et de la gestion de la poignée inappropriées au sein de Mojo, permettant aux attaquants distants de créer des charges utiles malveillantes qui, lorsqu'elles sont déclenchées par l'interaction de l'utilisateur comme […]
>A severe vulnerability, identified as CVE-2025-2783, has been discovered in Google Chrome, specifically targeting the Mojo inter-process communication (IPC) component on Windows systems. This high-impact flaw, with a CVSS score of 8.8, stems from improper handle validation and management within Mojo, enabling remote attackers to craft malicious payloads that, when triggered through user interaction like […]
Vulnerability Technical ★★
Blog.webp 2025-04-29 12:41:39 Les acteurs de la menace accélèrent la transition de la reconnaissance au compromis - un nouveau rapport trouve
Threat Actors Accelerate Transition from Reconnaissance to Compromise – New Report Finds
(lien direct)
> Les cybercriminels tirent parti de l'automatisation sur toute la chaîne d'attaque, réduisant considérablement le temps de la reconnaissance au compromis. Les données montrent une augmentation globale stupéfiante de 16,7% des analyses, avec plus de 36 000 scans par seconde de ciblage non seulement des ports exposés, mais aussi de plonger dans la technologie opérationnelle (OT), les API cloud et les couches d'identité. Outils sophistiqués sonde les systèmes VoIP basés sur SIP, […]
>Cybercriminals are leveraging automation across the entire attack chain, drastically reducing the time from reconnaissance to compromise. The data shows a staggering 16.7% global increase in scans, with over 36,000 scans per second targeting not just exposed ports but delving into operational technology (OT), cloud APIs, and identity layers. Sophisticated tools probe SIP-based VoIP systems, […]
Tool Threat Cloud ★★
Blog.webp 2025-04-29 11:27:11 Resolverrat cible les secteurs de la santé et de la pharmaceutique grâce à des attaques de phishing sophistiquées
ResolverRAT Targets Healthcare and Pharmaceutical Sectors Through Sophisticated Phishing Attacks
(lien direct)
> Un Trojan (rat) à distance non documenté auparavant sans papiers a fait surface, ciblant spécifiquement les organisations de soins de santé et pharmaceutiques du monde entier. Observé pour la première fois aussi récemment que le 10 mars 2025, ce malware se distingue des menaces connexes comme Rhadamanthys et Lumma par son exécution sophistiquée en mémoire et ses techniques d'évasion multicouches. Morphisec, une principale entreprise de cybersécurité, a détaillé les logiciels malveillants […]
>A previously undocumented remote access trojan (RAT) named ResolverRAT has surfaced, specifically targeting healthcare and pharmaceutical organizations worldwide. First observed as recently as March 10, 2025, this malware distinguishes itself from related threats like Rhadamanthys and Lumma through its sophisticated in-memory execution and multi-layered evasion techniques. Morphisec, a leading cybersecurity firm, has detailed the malware\'s […]
Malware Medical ★★
Blog.webp 2025-04-29 11:10:58 Europol lance le groupe de travail pour lutter contre les réseaux de violence en tant que service
Europol Launches Taskforce to Combat Violence-as-a-Service Networks
(lien direct)
> Europol a annoncé le lancement d'un nouveau groupe de travail opérationnel puissant (OTF), a nommé Grimm, pour affronter la montée alarmante de la «violence en tant que service» (VAAS) et le recrutement croissant de jeunes par des groupes de crimes organisés à travers l'Europe. Mergé par la Suède et rejoint par les forces de l'ordre de la Belgique, du Danemark, de la Finlande, de la France, de l'Allemagne, des Pays-Bas et de la Norvège, cet effort multinational […]
>Europol has announced the launch of a powerful new Operational Taskforce (OTF), codenamed GRIMM, to confront the alarming rise of “violence-as-a-service” (VaaS) and the growing recruitment of young people by organised crime groups across Europe. Spearheaded by Sweden and joined by law enforcement from Belgium, Denmark, Finland, France, Germany, the Netherlands, and Norway, this multinational effort […]
Legislation ★★
Blog.webp 2025-04-29 08:44:20 Plate-forme Jokerotp liée à 28 000+ attaques de phishing démantelées
JokerOTP Platform Linked to 28,000+ Phishing Attacks Dismantled
(lien direct)
> Les organismes d'application de la loi du Royaume-Uni et des Pays-Bas ont démantelé la célèbre plate-forme de cybercriminalité Jokerotp, qui serait liée à plus de 28 000 attaques de phishing dans 13 pays. Un homme de 24 ans a été appréhendé ce matin par la police de Cleveland dans une résidence à Middlesbrough, en Angleterre. Il est actuellement détenu en garde à vue de la police soupçonné […]
>Law enforcement agencies from the UK and the Netherlands have dismantled the notorious JokerOTP cybercrime platform, which is allegedly linked to more than 28,000 phishing attacks across 13 countries. A 24-year-old man was apprehended this morning by Cleveland Police at a residence in Middlesbrough, England. He is currently being held in police custody on suspicion […]
Legislation ★★★
Blog.webp 2025-04-29 08:17:01 Windows Server 2025 obtient une prise en charge de Hotpatching à partir du 1er juillet 2025
Windows Server 2025 Gets Hotpatching Support Beginning July 1, 2025
(lien direct)
> Microsoft a annoncé que la prise en charge de Hotpatching pour Windows Server 2025 sera généralement disponible en tant que service d'abonnement à partir du 1er juillet 2025. Cette décision élargit une fonctionnalité clé exclusive aux serveurs basés sur Azure pour une utilisation plus large dans les environnements sur site et multicloud via Azure ARC. Qu'est-ce que le hotpatching? Hotpatching est un mécanisme de mise à jour révolutionnaire qui corrige le code en mémoire […]
>Microsoft announced that hotpatching support for Windows Server 2025 will become generally available as a subscription service starting July 1, 2025. This move expands a key feature-previously exclusive to Azure-based servers-for broader use in on-premises and multicloud environments via Azure Arc. What is Hotpatching? Hotpatching is a revolutionary update mechanism that patches the in-memory code […]
★★★
Blog.webp 2025-04-29 07:07:16 Le défaut de noyau Linux critique (CVE-2025-21756) permet une escalade des privilèges
Critical Linux Kernel Flaw (CVE-2025-21756) Allows Privilege Escalation
(lien direct)
> Une vulnérabilité nouvellement divulguée dans le noyau Linux, suivie comme CVE-2025-21756 et surnommée «Attack of the Vsock», a envoyé des ondulations dans la communauté de la cybersécurité. Le défaut permet aux attaquants de dégénérer les privilèges de la racine, ce qui est potentiellement maîtrisé le plein contrôle sur les systèmes Linux affectés. Selon le rapport Hoefler, les chercheurs avertissent que l'exploitation est réalisable et démontrée dans des conditions réelles, […]
>A newly disclosed vulnerability in the Linux kernel, tracked as CVE-2025-21756 and dubbed “Attack of the Vsock,” has sent ripples through the cybersecurity community. The flaw enables attackers to escalate privileges to root, potentially gaining full control over affected Linux systems. According to the Hoefler report, Researchers warn that exploitation is feasible and demonstrated in real-world conditions, […]
Vulnerability ★★
Blog.webp 2025-04-29 05:58:37 Attaque massive: 4 800+ IPS utilisés pour cibler les fichiers de configuration GIT
Massive Attack: 4,800+ IPs Used to Target Git Configuration Files
(lien direct)
> Une récente augmentation de la cyber-reconnaissance a mis des milliers d'organisations en danger après que Greynoise, une plate-forme mondiale de renseignement sur les menaces, a détecté un pic alarmant dans les tentatives d'accéder aux fichiers de configuration GIT sensibles. Entre le 20 et le 21 avril, Greynoise a observé le nombre quotidien d'IPS unique ciblant ces fichiers en passant par 4 800 - une figure record et un […]
>A recent surge in cyber reconnaissance has put thousands of organizations at risk after GreyNoise, a global threat intelligence platform, detected an alarming spike in attempts to access sensitive Git configuration files. Between April 20 and 21, GreyNoise observed the daily count of unique IPs targeting these files soar past 4,800-a record-breaking figure and a […]
Threat ★★★
Blog.webp 2025-04-29 05:19:41 CISA ajoute la liste des vulnérabilités exploitées connues
CISA Adds Broadcom Brocade Fabric OS Flaw to Known Exploited Vulnerabilities List
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avis de sécurité urgent après avoir ajouté une vulnérabilité critique du système d'exploitation de Broadcom Brocade à son catalogue connu sur les vulnérabilités exploitées (KEV). Le défaut, suivi comme CVE-2025-1976, affecte le système d'exploitation de tissu en brocart largement déployé de Broadcom et a suscité une préoccupation accrue de la part des équipes de sécurité du gouvernement et des entreprises en raison de son […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent security advisory after adding a critical Broadcom Brocade Fabric OS vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog. The flaw, tracked as CVE-2025-1976, affects Broadcom’s widely deployed Brocade Fabric OS and has drawn increased concern from government and enterprise security teams due to its […]
Vulnerability ★★★
Blog.webp 2025-04-29 05:14:32 CISA émet un avertissement sur le serveur Web Commvault Flaw exploité dans la nature
CISA Issues Warning on Commvault Web Server Flaw Exploited in the Wild
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une faille de sécurité nouvellement divulguée dans le serveur Web Commvault. Cette vulnérabilité, désormais suivie sous le nom de CVE-2025-3928, pourrait permettre aux attaquants éloignés et authentifiés d'obtenir un accès non autorisé aux systèmes, ce qui soulève des préoccupations entre les organisations du monde entier qui utilisent des solutions de protection des données de Commvault \\. CVE-2025-3928: étincelles de vulnérabilité non spécifiées […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert concerning a newly disclosed security flaw in the Commvault Web Server. This vulnerability, now tracked as CVE-2025-3928, could allow remote, authenticated attackers to gain unauthorized access to systems, raising concerns across organizations worldwide that use Commvault\'s data protection solutions. CVE-2025-3928: Unspecified Vulnerability Sparks […]
Vulnerability ★★
Blog.webp 2025-04-28 17:27:20 RansomHub Ransomware déploie des logiciels malveillants pour violer les réseaux d'entreprise
RansomHub Ransomware Deploys Malware to Breach Corporate Networks
(lien direct)
> L'unité de réponse aux menaces de l'Esentire (TRU) début mars 2025, une cyberattaque sophistiquée tirant parti des logiciels malveillants socgholis, également connus sous le nom de FakeUpdates, a été découvert de ciblage des réseaux d'entreprise. Cette attaque, orchestrée par des affiliés du groupe RansomHub-A Ransomware-As-A-Service (RAAS) émergeant en 2024, démontrent une approche calculée pour infiltrer des organisations de haut niveau. Les logiciels malveillants socgholish en tant que vecteur initial RansomHub commercialisent son illicite […]
>The eSentire\'s Threat Response Unit (TRU) in early March 2025, a sophisticated cyberattack leveraging SocGholish malware, also known as FakeUpdates, was uncovered targeting corporate networks. This attack, orchestrated by affiliates of RansomHub-a notorious Ransomware-as-a-Service (RaaS) group emerging in 2024-demonstrates a calculated approach to infiltrate high-profile organizations. SocGholish Malware as Initial Vector RansomHub markets its illicit […]
Ransomware Malware Threat ★★
Blog.webp 2025-04-28 17:19:53 19 Les pirates APT ciblent les serveurs d'entreprise basés en Asie en utilisant des vulnérabilités exploitées et un e-mail de phishing de lance
19 APT Hackers Target Asia-based Company Servers Using Exploited Vulnerabilities and Spear Phishing Email
(lien direct)
> Le système de chasse aux menaces du laboratoire NSFOCUS FUIY \\ a identifié 19 campagnes d'attaque de menace persistante avancées (APT) sophistiquées, ciblant principalement les régions à travers l'Asie du Sud, l'Asie de l'Est, l'Europe de l'Est et l'Amérique du Sud. Ces incursions ont mis en évidence une continuation d'activités de cyber-espionnage ciblées et de sabotage, se concentrant principalement sur les agences gouvernementales, les infrastructures critiques et les secteurs industriels de premier plan par le biais d'un […]
>The NSFOCUS Fuying Laboratory\'s global threat hunting system identified 19 sophisticated Advanced Persistent Threat (APT) attack campaigns, predominantly targeting regions across South Asia, East Asia, Eastern Europe, and South America. These incursions highlighted a continuation of targeted cyber espionage and sabotage activities, primarily focusing on government agencies, critical infrastructure, and prominent industry sectors through a […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 17:13:19 Le FBI rapporte une perte de crore de 1,38 lakh en 2024, une augmentation de 33% de 2023
FBI Reports ₹1.38 Lakh Crore Loss in 2024, a 33% Surge from 2023
(lien direct)
> Le Centre des plaintes sur la criminalité Internet du FBI \\ (IC3) a déclaré une perte record de 16,6 milliards de dollars (environ 1,38 crore lakh) en raison de crimes cyberlativés en 2024, marquant une augmentation stupéfiante de 33% par rapport à l'année précédente. Créée il y a 25 ans, IC3 est devenue le centre principal pour signaler la cyber fraude et les menaces, traitant plus de 9 millions […]
>The FBI\'s Internet Crime Complaint Center (IC3) has reported a record-breaking loss of $16.6 billion (approximately ₹1.38 lakh crore) due to cyber-enabled crimes in 2024, marking a staggering 33% increase from the previous year. Established 25 years ago, IC3 has evolved into the primary hub for reporting cyber fraud and threats, processing over 9 million […]
★★
Blog.webp 2025-04-28 17:02:21 Le ransomware de brouillard révèle des outils et scripts d'exploitation Active Directory
Fog Ransomware Reveals Active Directory Exploitation Tools and Scripts
(lien direct)
> Les chercheurs en cybersécurité du groupe Intel du rapport DFIR ont découvert un répertoire ouvert hébergé au 194.48.154.79:80, qui serait exploité par une affiliée du groupe de ransomware FOG, qui a émergé à la mi-2024. Ce serveur accessible au public a révélé un arsenal sophistiqué d'outils et de scripts adaptés à la reconnaissance, à l'exploitation, au vol d'identification, au mouvement latéral et à la persistance. Le […]
>Cybersecurity researchers from The DFIR Report\'s Threat Intel Group uncovered an open directory hosted at 194.48.154.79:80, believed to be operated by an affiliate of the Fog ransomware group, which emerged in mid-2024. This publicly accessible server revealed a sophisticated arsenal of tools and scripts tailored for reconnaissance, exploitation, credential theft, lateral movement, and persistence. The […]
Ransomware Tool Threat ★★★
Blog.webp 2025-04-28 16:46:30 Discord Rat basé sur Python permet une télécommande et une perturbation via une interface simple
Python-Based Discord RAT Enables Remote Control and Disruption Through a Simple Interface
(lien direct)
> Un Troie (RAT) à l'accès à distance (RAT) nouvellement analysé est devenu une menace de cybersécurité significative, utilisant la discorde comme sa plate-forme de commande et de contrôle (C2). Déguisée en un script bénin, ce logiciel malveillant transforme l'outil de communication populaire en un centre pour des opérations malveillantes, permettant aux attaquants de contrôler à distance les systèmes infectés par une facilité alarmante. En exploitant le trafic crypté de Discord \\ […]
>A newly analyzed Python-based Remote Access Trojan (RAT) has emerged as a significant cybersecurity threat, utilizing Discord as its command-and-control (C2) platform. Disguised as a benign script, this malware transforms the popular communication tool into a hub for malicious operations, allowing attackers to remotely control infected systems with alarming ease. By exploiting Discord\'s encrypted traffic […]
Malware Tool Threat ★★★
Blog.webp 2025-04-28 15:44:27 Attaque de cardage à plusieurs étages avancé frappe le site Magento en utilisant de faux gifs et des logiciels malveillants proxy inversés
Advanced Multi-Stage Carding Attack Hits Magento Site Using Fake GIFs and Reverse Proxy Malware
(lien direct)
> Une attaque de cardage à plusieurs étapes a été découverte de ciblage d'un site Web de commerce électronique Magento exécutant une version 1.9.2.4. Cette version, non étayée par Adobe depuis juin 2020, a laissé le site vulnérable en raison de défauts de sécurité non corrigées. Les logiciels malveillants ont utilisé un fichier .gif trompeur, des données d'accès à la session de navigateur, et un serveur proxy inversé malveillant pour voler la carte de crédit […]
>A multi-stage carding attack has been uncovered targeting a Magento eCommerce website running an outdated version 1.9.2.4. This version, unsupported by Adobe since June 2020, left the site vulnerable due to unpatched security flaws. The malware employed a deceptive .gif file, tampered browser sessionStorage data, and a malicious reverse proxy server to steal credit card […]
Malware ★★★
Blog.webp 2025-04-28 15:35:39 Hannibal Stealer: Variante fissurée des cibles de logiciels malveillants Sharp et TX Browsers, portefeuilles et clients FTP
Hannibal Stealer: Cracked Variant of Sharp and TX Malware Targets Browsers, Wallets, and FTP Clients
(lien direct)
> Une nouvelle cyber-menace, surnommée Hannibal Stealer, a fait surface comme une variante rebaptisée et fissurée des voleurs nets et tx, initialement promus par le groupe d'ingénierie inversé \\ 'llcppc_reverse. \' développé en C # et en levant le cadre .NET, ce logiciel malveillant de l'information présente un risque significatif en ciblant un large éventail de données sensibles. Hannibal Stealer se concentre […]
>A new cyber threat, dubbed Hannibal Stealer, has surfaced as a rebranded and cracked variant of the Sharp and TX stealers, originally promoted by the reverse engineering group \'llcppc_reverse.\' Developed in C# and leveraging the .NET Framework, this information-stealing malware poses a significant risk by targeting a wide array of sensitive data. Hannibal Stealer focuses […]
Malware Threat ★★
Blog.webp 2025-04-28 15:06:31 Rack Ruby Framework Vulnérabilités Laisser les attaquants injecter et manipuler le contenu du journal
Rack Ruby Framework Vulnerabilities Let Attackers Inject and Manipulate Log Content
(lien direct)
> Les chercheurs Thai Do et Minh Pham ont exposé de multiples vulnérabilités critiques dans le Rack Ruby Framework, une pierre angulaire d'applications Web basées sur Ruby avec plus d'un milliard de téléchargements globaux. Identifiés comme CVE-2025-25184, CVE-2025-27111 et CVE-2025-27610, ces défauts présentent des risques importants aux applications construites sur des cadres comme Ruby sur Rails et Sinatra. Rack, agissant comme un […] modulaire []
>Researchers Thai Do and Minh Pham have exposed multiple critical vulnerabilities in the Rack Ruby framework, a cornerstone of Ruby-based web applications with over a billion global downloads. Identified as CVE-2025-25184, CVE-2025-27111, and CVE-2025-27610, these flaws pose significant risks to applications built on frameworks like Ruby on Rails and Sinatra. Rack, acting as a modular […]
Vulnerability ★★
Blog.webp 2025-04-28 13:23:37 SAP NetWeaver Flaw 0-Day activement exploité pour déployer des webshells
SAP NetWeaver 0-Day Flaw Actively Exploited to Deploy Webshells
(lien direct)
> SAP a révélé une vulnérabilité critique de zéro-jour, identifiée comme CVE-2025-31324, dans son composant de compositeur visuel NetWeaver. Cette vulnérabilité, avec un score de gravité CVSSV3 maximal de 10,0, découle d'un contrôle d'autorisation manquant dans le module de téléchargeur de métadonnées de Visual Composer. Lorsqu'il est exploité, il permet aux attaquants non authentifiés de télécharger des fichiers malveillants arbitraires via des demandes de poste spécialement conçues à […]
>SAP disclosed a critical zero-day vulnerability, identified as CVE-2025-31324, in its NetWeaver Visual Composer component. This vulnerability, with a maximum CVSSv3 severity score of 10.0, stems from a missing authorization check within the Metadata Uploader module of Visual Composer. When exploited, it allows unauthenticated attackers to upload arbitrary malicious files via specially crafted POST requests to […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 12:03:35 Windows 11 25h2 devrait être lancé avec des modifications mineures
Windows 11 25H2 Expected to Launch with Minor Changes
(lien direct)
> Microsoft prépare tranquillement la prochaine mise à jour de son système d'exploitation phare, Windows 11h2, avec de nouvelles preuves pointant vers une version de septembre-octobre 2025. Contrairement aux très attendues Windows 11 24h2 - La mise à jour majeure arrivant en 2024 - la version 25H2 se forme comme une affaire plus modeste, en se concentrant sur des améliorations incrémentielles et des changements sous le capuchon plutôt que sur la tidure […]
>Microsoft is quietly preparing the next update to its flagship operating system, Windows 11 25H2, with new evidence pointing toward a September–October 2025 release. Unlike the much-anticipated Windows 11 24H2-the major update arriving in 2024-the 25H2 release is shaping up to be a more modest affair, focusing on incremental improvements and under-the-hood changes rather than headline-grabbing […]
★★★
Blog.webp 2025-04-28 11:35:05 La Chine affirme que la cyberattaque américaine est ciblée la principale société de chiffrement
China Claims U.S. Cyberattack Targeted Leading Encryption Company
(lien direct)
> La Chine a accusé des agences de renseignement américaines d'avoir effectué une cyberattaque sophistiquée contre l'un de ses principaux fournisseurs de cryptographie commerciaux, entraînant le vol de grandes quantités de données sensibles. Les allégations ont été annoncées dans un rapport publié lundi par l'équipe technique / coordination des interventions d'urgence du réseau informatique de Chine \\ (CNCERT), intensifiant les tensions numériques entre les […]
>China has accused U.S. intelligence agencies of carrying out a sophisticated cyberattack against one of its foremost commercial cryptography providers, resulting in the theft of vast amounts of sensitive data. The allegations were announced in a report published Monday by China\'s National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT), intensifying digital tensions between the […]
Technical Commercial ★★★
Blog.webp 2025-04-28 08:45:56 La flaw de la bibliothèque Critical FastCGI expose les périphériques intégrés à l'exécution du code
Critical FastCGI Library Flaw Exposes Embedded Devices to Code Execution
(lien direct)
> Une vulnérabilité sévère (CVE-2025-23016) dans la bibliothèque FastCGI-un composant central de la communication du serveur Web léger a été divulguée, menaçant d'innombrables périphériques intégrés et IoT avec exécution de code distant. FastCGI, largement utilisé pour connecter des serveurs Web (comme Nginx et LightTPD) pour les applications backend, se trouve souvent dans les appareils liés aux ressources tels que les caméras de réseau, les routeurs et divers […] Smart […]
>A severe vulnerability (CVE-2025-23016) in the FastCGI library-a core component of lightweight web server communication been disclosed, threatening countless embedded and IoT devices with remote code execution. FastCGI, widely used to connect web servers (like NGINX and lighttpd) to backend applications, is often found in resource-constrained devices such as network cameras, routers, and various smart […]
Vulnerability ★★
Blog.webp 2025-04-28 08:22:27 Viasat Modems Vulnérabilités zéro-day Laissez les attaquants exécuter le code distant
Viasat Modems Zero-Day Vulnerabilities Let Attackers Execute Remote Code
(lien direct)
> Une vulnérabilité sévère-jour a été découverte dans plusieurs modèles de modem satellite Viasat, y compris les RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 et EG1020. Identifiée par OneKey Research Lab à travers une analyse statique binaire automatisée, le défaut, suivi comme CVE-2024-6198, affecte l'interface Web «Snore» fonctionnant sur LightTPD sur les ports TCP 3030 et 9882. Avec […]
>A severe zero-day vulnerability has been uncovered in multiple Viasat satellite modem models, including the RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000, and EG1020. Identified by ONEKEY Research Lab through automated binary static analysis, the flaw, tracked as CVE-2024-6198, affects the “SNORE” web interface running on lighttpd over TCP ports 3030 and 9882. With […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 07:49:40 Techniques d'obscurcissement: une arme clé dans la guerre en cours entre les pirates et les défenseurs
Obfuscation Techniques: A Key Weapon in the Ongoing War Between Hackers and Defenders
(lien direct)
> L'obscurcissement est une arme puissante pour les attaquants qui cherchent à protéger leur code malveillant des défenseurs. Cette technique, qui rend délibérément le code difficile à comprendre tout en préservant sa fonctionnalité, est la pierre angulaire de la lutte en cours entre les chapeaux noirs et les chapeaux blancs. Des testeurs de pénétration aux développeurs antivirus, les ingénieurs inverses sont confrontés à une bataille difficile contre […]
>Obfuscation stands as a powerful weapon for attackers seeking to shield their malicious code from defenders. This technique, which deliberately makes code hard to understand while preserving its functionality, is a cornerstone of the ongoing struggle between black hats and white hats. From penetration testers to antivirus developers, reverse engineers face an uphill battle against […]
★★★
Blog.webp 2025-04-28 07:23:26 Les vulnérabilités du routeur React permettent aux attaquants de parcourir le contenu et de modifier les valeurs
React Router Vulnerabilities Allow Attackers to Spoof Content and Alter Values
(lien direct)
> La bibliothèque de routeurs React largement utilisée, un outil de navigation critique pour les applications React, a résolu deux vulnérabilités de haute sévérité (CVE-2025-43864 et CVE-2025-43865) qui permettaient aux attaquants de vous incarner le contenu, de modifier les valeurs de données et de lancer des attaques de facturation de cache. Les développeurs doivent mettre à jour pour réagir-Router v7.5.2 immédiatement pour atténuer les risques. Vulnérabilités et impacts clés 1. CVE-2025-43864: DOS via les attaquants d'empoisonnement au cache en mode spa pourraient […]
>The widely used React Router library, a critical navigation tool for React applications, has resolved two high-severity vulnerabilities (CVE-2025-43864 and CVE-2025-43865) that allowed attackers to spoof content, alter data values, and launch cache-poisoning attacks. Developers must update to react-router v7.5.2 immediately to mitigate risks. Key Vulnerabilities and Impacts 1. CVE-2025-43864: DoS via SPA Mode Cache Poisoning Attackers could […]
Tool Vulnerability ★★
Blog.webp 2025-04-28 07:06:26 CISA alerte les utilisateurs des défauts de sécurité dans les produits du réseau de technologie de la planète
CISA Alerts Users to Security Flaws in Planet Technology Network Products
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié une alerte de sécurité critique concernant plusieurs vulnérabilités graves découvertes dans plusieurs produits de mise en réseau technologique de la planète. Les défauts, détaillés en alerte ICSA-25-114-06, pourraient permettre aux attaquants distants de prendre le contrôle des appareils affectés, de manipuler des données sensibles et de gagner un accès administratif non autorisé. Quels produits sont affectés? Cisa \\ 's […]
>The United States Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert regarding multiple severe vulnerabilities discovered in several Planet Technology networking products. The flaws, detailed in alert ICSA-25-114-06, could allow remote attackers to take control of affected devices, manipulate sensitive data, and gain unauthorized administrative access. What Products Are Affected? CISA\'s […]
Vulnerability ★★★
Blog.webp 2025-04-28 06:55:14 La nouvelle vulnérabilité iOS pourrait brique les iPhones avec une seule ligne de code
New iOS Vulnerability Could Brick iPhones with Just One Line of Code
(lien direct)
> Un chercheur en sécurité a découvert une vulnérabilité critique dans iOS, le système d'exploitation mobile phare d'Apple. La faille, CVE-2025-24091, qui exploite le système de «notification Darwin» de longue date mais peu connu, permet à toute application de celles confinées par les restrictions de bac à sable généralement strictes d'Apple poussent l'ensemble de l'appareil dans un état de «restauration en cours» incontournable avec une seule ligne de code. […]
>A security researcher has uncovered a critical vulnerability in iOS, Apple’s flagship mobile operating system. The flaw, CVE-2025-24091, which leverages the long-standing but little-known “Darwin notification” system, allows any app-including those confined by Apple’s usually strict sandbox restrictions push the entire device into an inescapable “restore in progress” state with a single line of code. […]
Vulnerability Mobile ★★★
Blog.webp 2025-04-28 05:46:32 Les cybercriminels vendent des logiciels malveillants sophistiqués Hiddenmin sur les forums Web Dark
Cybercriminals Selling Sophisticated HiddenMiner Malware on Dark Web Forums
(lien direct)
> Les cybercriminels ont commencé à commercialiser ouvertement une nouvelle variante puissante du malware Hiddenmin, des forums Web souterrains de Dark, alarmes au sein de la communauté de la cybersécurité. Le malware, un mineur de crypto-monnaie Monero (XMR) très modifié, attire les acheteurs en raison de ses capacités furtives avancées et de sa facilité d'utilisation, même pour des acteurs de menace moins qualifiés. Une nouvelle race […]
>Cybercriminals have begun openly marketing a powerful new variant of the HiddenMiner malware on underground dark web forums, raising alarms within the cybersecurity community. The malware, a heavily modified Monero (XMR) cryptocurrency miner, attracts buyers due to its advanced stealth capabilities and ease of use, even for less technically skilled threat actors. A New Breed […]
Malware Threat ★★★
Blog.webp 2025-04-28 05:41:38 Trois vulnérabilités du client Ixon VPN permettent aux attaquants augmenter les privilèges
Three IXON VPN Client Vulnerabilities Let Attackers Escalate Privileges
(lien direct)
> Les chercheurs en sécurité de Shelltrail ont découvert trois vulnérabilités importantes dans le client IXON VPN qui pourrait permettre aux attaquants de dégénérer les privilèges sur les systèmes Windows et Linux. Les vulnérabilités, temporairement désignées comme CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 et CVE-2025-ZZZ-03, affectent la solution VPN largement utilisée qui fournit un accès à distance aux systèmes industriels. Alors que les identifiants officiels CVE ont été […]
>Security researchers at Shelltrail have discovered three significant vulnerabilities in the IXON VPN client that could allow attackers to escalate privileges on both Windows and Linux systems. The vulnerabilities, temporarily designated as CVE-2025-ZZZ-01, CVE-2025-ZZZ-02, and CVE-2025-ZZZ-03, affect the widely used VPN solution that provides remote access to industrial systems. While official CVE IDs have been […]
Vulnerability Industrial ★★
Blog.webp 2025-04-28 05:07:10 PDG de l'entreprise de cybersécurité a arrêté pour plantation de logiciels malveillants dans les systèmes hospitaliers
Cybersecurity Firm CEO Arrested for Planting Malware in Hospital Systems
(lien direct)
> Jeffrey Bowie, PDG d'une entreprise locale de cybersécurité, a été arrêté pour avoir prétendument placé des logiciels malveillants sur des ordinateurs à l'hôpital SSM St. Anthony. Bowie, qui s'est jusqu'à récemment présenté en tant que chef de file dans la protection des entreprises contre les cybermenaces, fait maintenant face à des accusations qu'il est devenu la menace même qu'il a promis d'empêcher. La police a déclaré que l'incident […]
>Jeffrey Bowie, the CEO of a local cybersecurity firm, has been arrested for allegedly planting malware on computers at SSM St. Anthony Hospital. Bowie, who until recently touted himself as a leader in protecting businesses from cyber threats, now faces charges that he became the very threat he promised to prevent. Police say the incident […]
Malware Threat Legislation ★★★
Blog.webp 2025-04-27 09:31:15 Comment utiliser la criminalistique numérique pour renforcer la posture de cybersécurité de votre organisation \\
How To Use Digital Forensics To Strengthen Your Organization\\'s Cybersecurity Posture
(lien direct)
> La médecine légale numérique est devenue la pierre angulaire des stratégies de cybersécurité modernes, allant au-delà de son rôle traditionnel de l'investigation post-incidence pour devenir un mécanisme de défense proactif essentiel. Les organisations sont aujourd'hui confrontées à un paysage de menaces en constante expansion, les attaquants utilisant des tactiques de plus en plus sophistiquées pour violer les défenses et compromettre les données sensibles. Dans cet environnement, la criminalistique numérique fournit la base technique de […]
>Digital forensics has become a cornerstone of modern cybersecurity strategies, moving beyond its traditional role of post-incident investigation to become an essential proactive defense mechanism. Organizations today face an ever-expanding threat landscape, with attackers employing increasingly sophisticated tactics to breach defenses and compromise sensitive data. In this environment, digital forensics provides the technical foundation for […]
Threat Technical ★★★
Blog.webp 2025-04-27 09:19:12 Construire un cadre de conformité solide: un guide de Ciso \\ pour répondre aux exigences réglementaires
Building A Strong Compliance Framework: A CISO\\'s Guide To Meeting Regulatory Requirements
(lien direct)
> Dans le paysage numérique actuel, les principaux responsables de la sécurité de l'information (CISO) subissent une pression croissante pour garantir que leurs organisations répondent à un éventail croissant d'exigences réglementaires tout en maintenant une cybersécurité robuste. La prolifération de réglementations telles que le règlement général sur la protection des données (RGPD), la loi sur l'assurance maladie et la loi sur la responsabilité (HIPAA) et la norme de sécurité des données de l'industrie des cartes de paiement […]
>In the current digital landscape, Chief Information Security Officers (CISOs) are under mounting pressure to ensure their organizations meet a growing array of regulatory requirements while maintaining robust cybersecurity. The proliferation of regulations such as the General Data Protection Regulation (GDPR), Health Insurance Portability and Accountability Act (HIPAA), and Payment Card Industry Data Security Standard […]
★★★
Blog.webp 2025-04-26 15:01:30 Deux jailbreaks systémiques découverts, exposant des vulnérabilités généralisées dans les modèles d'IA génératifs
Two Systemic Jailbreaks Uncovered, Exposing Widespread Vulnerabilities in Generative AI Models
(lien direct)
> Deux vulnérabilités de sécurité importantes dans les systèmes d'IA génératives ont été découvertes, permettant aux attaquants de contourner les protocoles de sécurité et d'extraire un contenu potentiellement dangereux de plusieurs plateformes d'IA populaires. Ces «jailbreaks» affectent les services de leaders de l'industrie, notamment OpenAI, Google, Microsoft et Anthropic, mettant en évidence un modèle préoccupant de faiblesses systémiques dans l'industrie de l'IA. Les chercheurs en sécurité ont identifié […]
>Two significant security vulnerabilities in generative AI systems have been discovered, allowing attackers to bypass safety protocols and extract potentially dangerous content from multiple popular AI platforms. These “jailbreaks” affect services from industry leaders including OpenAI, Google, Microsoft, and Anthropic, highlighting a concerning pattern of systemic weaknesses across the AI industry. Security researchers have identified […]
Vulnerability ★★★
Blog.webp 2025-04-26 14:57:37 Nouveau AI-Généré \\ 'Tikdocs \\' exploite la confiance dans la profession médicale pour stimuler les ventes
New AI-Generated \\'TikDocs\\' Exploits Trust in the Medical Profession to Drive Sales
(lien direct)
Les escroqueries médicales générées par AI-AI à travers Tiktok et Instagram, où les avatars Deepfake se présentent en tant que professionnels de la santé pour promouvoir des suppléments et des traitements non vérifiés. Ces «médecins» synthétiques exploitent la confiance du public dans le domaine médical, ordonnant souvent aux utilisateurs d'acheter des produits avec des allégations de santé exagérées ou entièrement fabriquées. Avec les progrès de l'IA génératrice qui rendent les fans profonds de plus en plus accessibles, les experts avertissent que […]
AI-generated medical scams across TikTok and Instagram, where deepfake avatars pose as healthcare professionals to promote unverified supplements and treatments. These synthetic “doctors” exploit public trust in the medical field, often directing users to purchase products with exaggerated or entirely fabricated health claims. With advancements in generative AI making deepfakes increasingly accessible, experts warn that […]
Threat Medical ★★★
Blog.webp 2025-04-26 12:58:06 Les joueurs se méfient! Une nouvelle attaque cible les joueurs pour déployer des logiciels malveillants d'âge d'âge
Gamers Beware! New Attack Targets Gamers to Deploy AgeoStealer Malware
(lien direct)
> Le paysage de la cybersécurité est confronté à une crise croissante alors que Ageoster se joint aux rangs des infosteaux avancés ciblant les communautés mondiales de jeux. Documé dans le rapport Global Threat Intelligence de Flashpoint \\ en 2025, cette souche malveillante exploite les amateurs de jeux \\ 'Trust via des canaux de distribution socialement modifiés, tirant parti de cryptage à double couche, d'évasion de bac à sable et d'exfiltration de données en temps réel pour compromettre les informations d'identification à grande échelle. Avec les infostelleurs […]
>The cybersecurity landscape faces an escalating crisis as AgeoStealer joins the ranks of advanced infostealers targeting global gaming communities. Documented in Flashpoint\'s 2025 Global Threat Intelligence Report, this malware strain exploits gaming enthusiasts\' trust through socially engineered distribution channels, leveraging double-layered encryption, sandbox evasion, and real-time data exfiltration to compromise credentials at scale. With infostealers […]
Malware Threat ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter