What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-04-26 10:50:16 Conformité et gouvernance: ce que chaque CISO doit savoir sur les réglementations de protection des données
Compliance And Governance: What Every CISO Needs To Know About Data Protection Regulations
(lien direct)
> Le paysage de la cybersécurité a considérablement changé ces dernières années, en grande partie en raison de l'introduction de réglementations complètes sur la protection des données à travers le monde. Les principaux responsables de la sécurité de l'information (CISO) se retrouvent désormais à l'intersection de la sécurité technique, de la conformité réglementaire et de la gestion des risques organisationnels. Leurs responsabilités se sont étendues bien au-delà des opérations de sécurité traditionnelles, les obligeant à interpréter […]
>The cybersecurity landscape has changed dramatically in recent years, largely due to the introduction of comprehensive data protection regulations across the globe. Chief Information Security Officers (CISOs) now find themselves at the intersection of technical security, regulatory compliance, and organizational risk management. Their responsibilities have expanded far beyond traditional security operations, requiring them to interpret […]
Technical ★★★
Blog.webp 2025-04-26 10:46:46 XDR, MDR et EDR: Améliorer votre processus de test de pénétration avec une détection avancée des menaces
XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection
(lien direct)
> Dans le monde en constante évolution de la cybersécurité, les organisations doivent continuellement adapter leurs stratégies de défense pour rester en avance sur des menaces de plus en plus sophistiquées. L'un des moyens les plus efficaces d'identifier et d'atténuer les vulnérabilités est par le biais de tests de pénétration, une approche proactive qui simule les attaques du monde réel pour découvrir les faiblesses avant que les acteurs malveillants puissent les exploiter. Cependant, l'efficacité de […]
>In the ever-evolving world of cybersecurity, organizations must continuously adapt their defense strategies to stay ahead of increasingly sophisticated threats. One of the most effective ways to identify and mitigate vulnerabilities is through penetration testing, a proactive approach that simulates real-world attacks to uncover weaknesses before malicious actors can exploit them. However, the effectiveness of […]
Vulnerability Threat ★★
Blog.webp 2025-04-26 07:15:16 Comment développer une forte culture de la sécurité - Conseils pour les CISO et les CSO
How to Develop a Strong Security Culture – Advice for CISOs and CSOs
(lien direct)
> Développer une solide culture de la sécurité est l'une des responsabilités les plus critiques pour les cisos \\ (chefs de la sécurité de l'information) et les OSC (chefs de file). À mesure que les cybermenaces deviennent plus sophistiquées et omniprésentes, les défenses techniques à elles seules sont insuffisantes. Une posture de sécurité résiliente résulte de l'intégration de la sensibilisation à la sécurité, de la responsabilité et du comportement proactif dans chaque couche organisationnelle. Ce […]
>Developing a strong security culture is one of the most critical responsibilities for today\'s CISOs (Chief Information Security Officers) and CSOs (Chief Security Officers). As cyber threats become more sophisticated and pervasive, technical defenses alone are insufficient. A resilient security posture results from embedding security awareness, responsibility, and proactive behavior into every organizational layer. This […]
Technical ★★
Blog.webp 2025-04-25 17:58:59 Dragonforce et Anubis Ransomware Gangs lancent de nouveaux programmes d'affiliation
DragonForce and Anubis Ransomware Gangs Launch New Affiliate Programs
(lien direct)
> Les chercheurs de l'unité de contre-menace SecureWorks (CTU) ont découvert des stratégies innovantes déployées par les opérateurs de ransomwares Dragonforce et Anubis en 2025. Ces groupes s'adaptent aux pressions d'application de la loi avec de nouveaux modèles d'affiliation conçus pour maximiser les bénéfices et étendre leur portée, montrent la résilience et l'ingéniosité des cybercriminaux modernes dans le sous-sol pour les énoncés. Dragonforce Pioneers a distribué […]
>Secureworks Counter Threat Unit (CTU) researchers have uncovered innovative strategies deployed by the DragonForce and Anubis ransomware operators in 2025. These groups are adapting to law enforcement pressures with novel affiliate models designed to maximize profits and expand their reach, showcasing the resilience and ingenuity of modern cybercriminals in underground forums. DragonForce Pioneers a Distributed […]
Ransomware Threat Legislation ★★★
Blog.webp 2025-04-25 17:53:55 La campagne de phishing «Power Parasites» cible les entreprises énergétiques et les grandes marques
“Power Parasites” Phishing Campaign Targets Energy Firms and Major Brands
(lien direct)
Les analystes de menaces de poussée silencieuses ont découvert une opération de phishing et d'arnaque généralisée surnommée des «parasites de puissance», ciblant les sociétés énergétiques éminentes et les grandes marques mondiales dans plusieurs secteurs en 2024. Cette campagne, active principalement dans des pays asiatiques tels que le Bangladesh, le Népal et l'Inde, exploite un réseau sophistiqué de sites Web déceptives, de plateformes de médias sociaux et de canaux télégramiques pour [
Silent Push Threat Analysts have uncovered a widespread phishing and scam operation dubbed “Power Parasites,” targeting prominent energy companies and major global brands across multiple sectors in 2024. This campaign, active primarily in Asian countries such as Bangladesh, Nepal, and India, leverages a sophisticated network of deceptive websites, social media platforms, and Telegram channels to […]
Threat ★★★★
Blog.webp 2025-04-25 17:50:26 Les acteurs de la menace enregistrent plus de 26 000 domaines imitant les marques pour tromper les utilisateurs
Threat Actors Register Over 26,000 Domains Imitating Brands to Deceive Users
(lien direct)
> Les chercheurs de l'unité 42 ont découvert une vague massive de phishing SMS ou de «smirs», d'activités ciblant les utilisateurs sans méfiance. Depuis l'avertissement initial du FBI en avril 2024, plus de 91 500 domaines racine associés à la smirs ont été identifiés et bloqués. Cependant, l'élan de cette activité malveillante s'est intensifiée en 2025, avec un pic stupéfiant de 26 328 […]
>Researchers from Unit 42 have uncovered a massive wave of SMS phishing, or “smishing,” activity targeting unsuspecting users. Since the FBI’s initial warning in April 2024, over 91,500 root domains associated with smishing have been identified and blocked. However, the momentum of this malicious activity has intensified in 2025, with a staggering peak of 26,328 […]
Threat ★★★★
Blog.webp 2025-04-25 17:41:10 Les pirates russes tentent de saboter les systèmes de contrôle numérique de service public néerlandais
Russian Hackers Attempt to Sabotage Digital Control Systems of Dutch Public Service
(lien direct)
> Le ministère néerlandais de la Défense a révélé que les infrastructures critiques, les processus démocratiques et les installations de la mer du Nord aux Pays-Bas sont devenus des points focaux pour les cyber-opérations russes. Ces attaques, identifiées comme faisant partie d'une stratégie coordonnée pour déstabiliser la cohésion sociale et compromettre la sécurité nationale à travers l'Europe, soulignent un paysage de menace numérique croissant. Un incident spécifique dans […]
>The Dutch Defense Ministry has revealed that critical infrastructure, democratic processes, and North Sea installations in the Netherlands have become focal points for Russian cyber operations. These attacks, identified as part of a coordinated strategy to destabilize social cohesion and compromise national security across Europe, underscore a growing digital threat landscape. A specific incident in […]
Threat ★★
Blog.webp 2025-04-25 17:34:28 Les pirates nord-coréens APT se présentent en tant qu'entre entreprises pour répandre les logiciels malveillants aux demandeurs d'emploi
North Korean APT Hackers Pose as Companies to Spread Malware to Job Seekers
(lien direct)
> Les analystes de menaces de push silencieuses ont découvert une nouvelle campagne de cyberattaque effrayante orchestrée par le groupe de menace persistante avancée (APT) nord-coréen connue sous le nom d'interview contagieuse, également appelée célèbre Chollima, un sous-groupe du célèbre groupe Lazare. Cette entité parrainée par l'État a été impliquée dans de nombreux efforts de cyber-espionnage sophistiqués ciblant les industries mondiales, avec un […] particulier […]
>Silent Push Threat Analysts have uncovered a chilling new cyberattack campaign orchestrated by the North Korean Advanced Persistent Threat (APT) group known as Contagious Interview, also referred to as Famous Chollima, a subgroup of the notorious Lazarus group. This state-sponsored entity has been implicated in numerous sophisticated cyber-espionage efforts targeting global industries, with a particular […]
Malware Threat APT 38 ★★★
Blog.webp 2025-04-25 17:28:46 Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier
North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide
(lien direct)
> Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […]
Tool Threat Technical ★★★
Blog.webp 2025-04-25 17:13:07 Les acteurs de la menace ciblent les organisations en Thaïlande avec des attaques de ransomwares
Threat Actors Target Organizations in Thailand with Ransomware Attacks
(lien direct)
> La Thaïlande connaît une escalade importante dans les attaques de ransomwares, les groupes de menace persistante avancés (APT) avancés parrainés par l'État et les organisations cybercriminales se concentrant sur les principales industries à travers le pays. La poussée est soutenue par la position de la Thaïlande en tant que centre financier naissant en Asie du Sud-Est, ses alliances géopolitiques stratégiques, sa transformation numérique rapide et son rôle critique dans […]
>Thailand is experiencing a significant escalation in ransomware attacks, with both state-sponsored advanced persistent threat (APT) groups and cybercriminal organizations zeroing in on key industries across the country. The surge is underpinned by Thailand\'s position as a burgeoning financial hub in Southeast Asia, its strategic geopolitical alliances, rapid digital transformation, and its critical role in […]
Ransomware Threat ★★
Blog.webp 2025-04-25 17:09:04 Utilisateurs de WooCommerce ciblés par de fausses alertes de vulnérabilité de sécurité
WooCommerce Users Targeted by Fake Security Vulnerability Alerts
(lien direct)
> Une campagne de phishing à grande échelle à grande échelle ciblant les utilisateurs de WooCommerce a été découverte par l'équipe PatchStack Securpity, utilisant un modèle de phishing très sophistiqué et de phishing pour tromper les propriétaires de sites Web. Les attaquants derrière cette opération avertissent les utilisateurs d'une vulnérabilité fabriquée «un accès administratif non authentifié» dans leurs installations WooCommerce, les exhortant à télécharger un correctif supposé de […]
>A concerning large-scale phishing campaign targeting WooCommerce users has been uncovered by the Patchstack securpity team, employing a highly sophisticated email and web-based phishing template to deceive website owners. The attackers behind this operation warn users of a fabricated “Unauthenticated Administrative Access” vulnerability in their WooCommerce installations, urging them to download a supposed patch from […]
Vulnerability ★★★
Blog.webp 2025-04-25 13:28:38 7 meilleurs logiciels de gestion des risques tiers en 2025
7 Best Third-Party Risk Management Software in 2025
(lien direct)
> Que vous opérez une petite entreprise ou que vous gérez une grande entreprise, vous comptez sur des fournisseurs, des marchands ou des fournisseurs de logiciels tiers. Ils sont fondamentaux pour vos opérations, mais ils peuvent présenter des risques de sécurité. Mieux vous comprenez comment cela se produit, moins vous avez de chances de subir une violation. Avec le meilleur logiciel de gestion des risques tiers, […]
>Whether you operate a small business or run a large enterprise, you rely on third-party suppliers, merchants or software providers. They are fundamental to your operations, but they can pose security risks. The better you understand how that happens, the less likely you are to experience a breach. With the best third-party risk management software, […]
★★
Blog.webp 2025-04-25 12:02:16 Les vulnérabilités du processus Chrome UAF ont activement exploité
Chrome UAF Process Vulnerabilities Actively Exploited
(lien direct)
> Les chercheurs en sécurité ont révélé que deux vulnérabilités critiques de l'utilisation après (UAF) dans le processus de navigateur de Google Chrome \\ ont été activement exploitées dans la nature, exposant les utilisateurs à des évasions potentielles de bacs de sable et à l'exécution de code arbitraire. Cependant, le déploiement de Google \\ du mécanisme de défense MiraclePtr garantit que ces défauts ne sont plus exploitables, marquant une étape importante dans la sécurité du navigateur. Analyse technique […]
>Security researchers have revealed that two critical use-after-free (UAF) vulnerabilities in Google Chrome\'s Browser process were actively exploited in the wild, exposing users to potential sandbox escapes and arbitrary code execution. However, Google\'s deployment of the MiraclePtr defense mechanism ensures these flaws are no longer exploitable, marking a significant milestone in browser security. Technical Analysis […]
Vulnerability Technical ★★
Blog.webp 2025-04-25 10:07:24 Microsoft Defender XDR Faux positifs a divulgué des documents sensibles massifs de 1 700+ pour publier
Microsoft Defender XDR False Positive Leaked Massive 1,700+ Sensitive Documents to Publish
(lien direct)
> Une fuite de données alarmante impliquant Microsoft Defender XDR a exposé plus de 1 700 documents sensibles de centaines d'organisations, après une réaction en chaîne déclenchée par une erreur de faux positive critique. Des chercheurs en sécurité à n'importe quoi.
>An alarming data leak involving Microsoft Defender XDR has exposed more than 1,700 sensitive documents from hundreds of organizations, following a chain reaction triggered by a critical false positive error. Security researchers at ANY.RUN first identified and reported the incident, highlighting major weaknesses in automated threat detection systems and the risks posed by user behaviors […]
Threat ★★★
Blog.webp 2025-04-25 09:24:02 \\ 'SessionShark \\' - Une nouvelle boîte à outils contourne Microsoft Office 365 MFA Security
\\'SessionShark\\' – A New Toolkit Bypasses Microsoft Office 365 MFA Security
(lien direct)
Les chercheurs en sécurité ont découvert une nouvelle menace sophistiquée pour les utilisateurs de Microsoft Office 365: une boîte à outils Phishing-As-A-Service surnommée «SessionShark O365 2FA / MFA». Promu sur les marchés cybercriminaux, SessionShark est conçu pour contourner les protections de l'authentification multi-facteurs de Microsoft \\ (MFA) - une escalade alarmante dans la bataille en cours entre les défenseurs et les cyberattaquants. Une boîte à outils spécialement conçue pour échapper à 2FA et MFA selon […]
Security researchers have uncovered a new and sophisticated threat to Microsoft Office 365 users: a phishing-as-a-service toolkit dubbed “SessionShark O365 2FA/MFA.” Promoted through cybercriminal marketplaces, SessionShark is designed to bypass Microsoft\'s multi-factor authentication (MFA) protections-an alarming escalation in the ongoing battle between defenders and cyber attackers. A Toolkit Purpose-Built to Evade 2FA and MFA According […]
Threat ★★★
Blog.webp 2025-04-25 09:02:44 Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance
Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access
(lien direct)
> Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […]
Malware Tool Vulnerability Threat ★★★
Blog.webp 2025-04-25 08:52:41 Un nouveau rapport révèle comment l'IA améliore rapidement la précision d'attaque de phishing
New Report Reveals How AI is Rapidly Enhancing Phishing Attack Precision
(lien direct)
> Le rapport de phishing Zscaler Threatlabz ​​2025 dévoile la sophistication alarmante des attaques de phishing moderne, motivées par l'IA génératrice (Genai). En examinant plus de 2 milliards de transactions de phishing bloquées sur la plate-forme de sécurité cloud Zscaler Zero Trust Exchange ™ de janvier à décembre 2024, le rapport met en évidence un changement sismique dans les tactiques cybercriminales. Les cybercriminels exploitent Genai pour hyper ciblé […]
>The Zscaler ThreatLabz 2025 Phishing Report unveils the alarming sophistication of modern phishing attacks, driven by generative AI (GenAI). By examining over 2 billion blocked phishing transactions on the Zscaler Zero Trust Exchange™ cloud security platform from January to December 2024, the report highlights a seismic shift in cybercriminal tactics. Cybercriminals Leverage GenAI for Hyper-Targeted […]
Cloud ★★★
Blog.webp 2025-04-25 08:43:02 159 CVES exploités dans la nature au premier trimestre 2025, 8,3% ciblés dans les vulnérabilités d'un jour exploitées
159 CVEs Exploited in the Wild in Q1 2025, 8.3% Targeted Within 1-Day Vulnerabilities Exploited
(lien direct)
> Le dernier rapport de Vulncheck pour le premier trimestre 2025 a identifié 159 vulnérabilités et expositions communes (CVE) divulguées publiquement comme exploitées dans la nature pour la première fois. Alarmant, 28,3% de ces vulnérabilités exploitées connues (KEV) ont vu des preuves d'exploitation en seulement une journée de leur divulgation CVE, soulignant le rythme rapide de la foudre auquel les acteurs de la menace capitalisent sur […]
>VulnCheck’s latest report for Q1 2025 has identified 159 Common Vulnerabilities and Exposures (CVEs) publicly disclosed as exploited in the wild for the first time. Alarmingly, 28.3% of these Known Exploited Vulnerabilities (KEVs) saw evidence of exploitation within just one day of their CVE disclosure, underscoring the lightning-fast pace at which threat actors capitalize on […]
Vulnerability Threat ★★
Blog.webp 2025-04-25 08:15:36 Les pirates réclament la violation de Tiktok, divulguent plus de 900 000 noms d'utilisateur et mots de passe
Hackers Claim TikTok Breach, Leak Over 900,000 Usernames and Passwords
(lien direct)
> Un collectif de pirate connu sous le nom de R00TK1T prétend avoir violé la base de données d'utilisateurs de Tiktok, qui fit une fuite d'informations de connexion pour plus de 900 000 utilisateurs. Le groupe, qui a précédemment fait des vagues dans la communauté du piratage avec des allégations audacieuses avec peu de preuves étayées, les forums souterrains pour se vanter de leur dernier exploit. Supports de compte présumés et fuites de données […]
>A hacker collective known as R00TK1T claims to have breached TikTok’s user database, allegedly leaking login information for over 900,000 users. The group, which has previously made waves in the hacking community with bold claims-often with little substantiated evidence-has taken to underground forums to boast about their latest exploit. Alleged Account Deletions and Data Leak […]
Threat ★★★
Blog.webp 2025-04-25 08:04:38 Le FBI offre une récompense de 10 millions de dollars pour des informations sur les pirates de typhon de sel
FBI Offers $10 Million Reward for information on Salt Typhoon Hackers
(lien direct)
> Le Federal Bureau of Investigation (FBI), en partenariat avec le département d'État américain, a annoncé une récompense allant jusqu'à 10 millions de dollars pour des informations conduisant à l'identification ou à l'emplacement des personnes liées aux récentes cyberattaques «Salt Typhoon». La campagne, qui serait liée aux acteurs affiliés à la République du peuple […]
>The Federal Bureau of Investigation (FBI), in partnership with the U.S. Department of State, has announced a reward of up to $10 million for information leading to the identification or location of individuals connected to the recent “Salt Typhoon” cyberattacks. The campaign, which is believed to be linked to actors affiliated with the People\'s Republic […]
★★
Blog.webp 2025-04-25 07:10:31 La vulnérabilité de la sécurité du printemps expose les noms d'utilisateur valides aux attaquants
Spring Security Vulnerability Exposes Valid Usernames to Attackers
(lien direct)
> Une vulnérabilité de sécurité nouvellement identifiée, CVE-2025-22234, a exposé une faiblesse critique dans le cadre de sécurité printanière largement utilisé. Selon le rapport d'Hérodevs, affectant plusieurs versions du package de Spring-Security-Crypto, ce défaut permet aux attaquants de discerner des noms d'utilisateur valides grâce à des différences observables dans les temps de réponse de connexion - Avenue pour les soi-disant «attaques de synchronisation». La sécurité du printemps est […]
>A newly identified security vulnerability, CVE-2025-22234, has exposed a critical weakness in the widely-used Spring Security framework. According to the HeroDevs report, affecting several versions of the spring-security-crypto package, this flaw makes it possible for attackers to discern valid usernames through observable differences in login response times-an avenue for so-called “timing attacks.” Spring Security is […]
Vulnerability ★★★
Blog.webp 2025-04-25 06:54:26 Les serveurs VPS russes avec des serveurs RDP et proxy permettent des opérations de cybercriminalité nord-coréennes
Russian VPS Servers With RDP and Proxy Servers Enable North Korean Cybercrime Operations
(lien direct)
> La recherche sur les tendances a révélé un réseau sophistiqué d'opérations de cybercriminalité liées à la Corée du Nord, utilisant fortement l'infrastructure Internet russe. Plus précisément, les gammes d'adresses IP dans les villes de Khasan et de Khabarovsk, en Russie, affectées à des organisations sous Tanstelecom (ASN AS20485), sont essentielles dans ces activités. Khasan, à seulement un mile de la frontière nord-coréenne-Russie et connecté via […]
>Trend Research has uncovered a sophisticated network of cybercrime operations linked to North Korea, heavily utilizing Russian internet infrastructure. Specifically, IP address ranges in the towns of Khasan and Khabarovsk, Russia, assigned to organizations under TransTelecom (ASN AS20485), are pivotal in these activities. Khasan, just a mile from the North Korea-Russia border and connected via […]
★★★
Blog.webp 2025-04-25 06:31:26 Le correctif de Microsoft \\ pour la vulnérabilité Symlink introduit une nouvelle faille de déni de service Windows
Microsoft\\'s Patch for Symlink Vulnerability Introduces New Windows Denial-of-Service Flaw
(lien direct)
La récente tentative de Microsoft \\ de Microsoft pour résoudre une vulnérabilité critique d'escalade des privilèges a introduit par inadvertance un nouveau défaut de service (DOS) dans les systèmes Windows, laissant les organisations vulnérables pour mettre à jour les échecs et les risques de sécurité potentiels. Début avril 2025, Microsoft s'est adressé au CVE-2025-21204, un défaut de sécurité qui a permis aux attaquants d'abuser des liens symboliques (symboliques) d'élever les privilèges via le service Windows […]
Microsoft\'s recent attempt to resolve a critical privilege escalation vulnerability has inadvertently introduced a new denial-of-service (DoS) flaw in Windows systems, leaving organizations vulnerable to update failures and potential security risks. In early April 2025, Microsoft addressed CVE-2025-21204, a security flaw that allowed attackers to abuse symbolic links (symlinks) to elevate privileges via the Windows servicing […]
Vulnerability ★★★★
Blog.webp 2025-04-25 05:52:10 La vulnérabilité SAP Netweaver 0-jour permet un déploiement de washshell
SAP NetWeaver 0-Day Vulnerability Enables Webshell Deployment
(lien direct)
> Les analystes de cybersécurité ont émis un avertissement de grande priorité après que plusieurs incidents ont révélé une exploitation active de SAP Netweaver, la plate-forme d'intégration d'entreprise largement déployée. Les attaquants ont exploité une vulnérabilité non déclarée de 0 jours pour déployer des shells Web, qui leur donnent des capacités d'exécution de commande distantes et un accès de dérobée persistant même sur des systèmes entièrement corrigés. CVE détaille l'exposition se concentre sur […]
>Cybersecurity analysts have issued a high-priority warning after several incidents revealed active exploitation of SAP NetWeaver, the widely deployed enterprise integration platform. Attackers have leveraged an unreported 0-day vulnerability to deploy web shells, which give them remote command execution capabilities and persistent backdoor access even on fully patched systems. CVE Details The exposure centers around […]
Vulnerability ★★★
Blog.webp 2025-04-25 05:23:35 Les services secrets américains révèlent des moyens d'identifier les écumeurs de la carte de crédit
U.S. Secret Service Reveals Ways to Identify Credit Card Skimmers
(lien direct)
> Avec des crimes d'écrémage par carte de crédit croissant à l'échelle nationale, le Washington Field Office des services secrets des États-Unis partage des conseils essentiels pour que le public se protége de cette menace croissante, partagée par des responsables de LinkedIn Post. Selon l'agence, l'écrémage des cartes de crédit implique des criminels qui installent des appareils illicites pour voler des informations sur les cartes, est devenu un «faible risque et à forte récompense» […]
>With credit card skimming crimes escalating nationwide, the U.S. Secret Service\'s Washington Field Office is sharing essential tips for the public to protect themselves from this growing threat, shared by Officials in LinkedIn post. According to the agency, credit card skimming involves criminals installing illicit devices to steal card information, has become a “low-risk, high-reward” […]
Threat ★★★
Blog.webp 2025-04-24 17:13:46 Verizon dbir Rapport: petites entreprises identifiées comme cibles clés dans les attaques de ransomwares
Verizon DBIR Report: Small Businesses Identified as Key Targets in Ransomware Attacks
(lien direct)
> Verizon Business en 2025 Data Breach Investigations Report (DBIR), publié le 24 avril 2025, peint un tableau frappant du paysage de la cybersécurité, issue d'une analyse de plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées. Le rapport identifie les abus d'identification (22%) et l'exploitation des vulnérabilités (20%) en tant que vecteurs d'attaque initiaux prédominants, avec 34% […]
>Verizon Business’s 2025 Data Breach Investigations Report (DBIR), released on April 24, 2025, paints a stark picture of the cybersecurity landscape, drawing from an analysis of over 22,000 security incidents, including 12,195 confirmed data breaches. The report identifies credential abuse (22%) and exploitation of vulnerabilities (20%) as the predominant initial attack vectors, with a 34% […]
Ransomware Data Breach Vulnerability ★★★
Blog.webp 2025-04-24 17:07:50 Lazarus APT cible les organisations en exploitant des vulnérabilités d'une journée
Lazarus APT Targets Organizations by Exploiting One-Day Vulnerabilities
(lien direct)
> Une récente campagne de cyber-espionnage par le célèbre groupe de menaces persistantes (APT) de Lazarus avancée (APT), suivie comme «Opération Synchole», a compromis au moins six organisations sud-coréennes à travers les logiciels, l'informatique, le financier, les semi-conducteurs et les secteurs de télécommunications depuis novembre 2024. […]
>A recent cyber espionage campaign by the notorious Lazarus Advanced Persistent Threat (APT) group, tracked as “Operation SyncHole,” has compromised at least six South Korean organizations across software, IT, financial, semiconductor, and telecommunications sectors since November 2024. According to detailed research, the attackers employed a combination of watering hole attacks and exploited vulnerabilities in widely […]
Vulnerability Threat APT 38 ★★★
Blog.webp 2025-04-24 16:58:00 Les pirates de jouets compromettent de nombreux hôtes via SSH et des outils de transfert de fichiers
ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools
(lien direct)
> Dans une violation alarmante de cybersécurité découverte par Cisco Talos en 2023, une entreprise d'infrastructure critique a été victime d'une attaque méticuleusement orchestrée impliquant plusieurs acteurs de menace. Le courtier d'accès initial, identifié comme «Tymaker» avec une confiance moyenne en tant qu'entité à motivation financière, a exploité les vulnérabilités des serveurs orientés Internet pour infiltrer le réseau. Une attaque multi-acteurs sophistiquée sur […]
>In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim to a meticulously orchestrated attack involving multiple threat actors. The initial access broker, identified as “ToyMaker” with medium confidence as a financially motivated entity, exploited vulnerabilities in internet-facing servers to infiltrate the network. A Sophisticated Multi-Actor Attack on […]
Tool Vulnerability Threat ★★★
Blog.webp 2025-04-24 16:52:39 Acteurs de menace exploitant des grappes Kubernetes non garanties pour l'exploitation de cryptographie
Threat Actors Exploiting Unsecured Kubernetes Clusters for Crypto Mining
(lien direct)
> Dans une révélation surprenante de Microsoft Threat Intelligence, les acteurs de la menace visent de plus en plus des grappes de Kubernetes non garanties pour mener des activités illicites telles que la cryptomiminage. La nature dynamique et complexe des environnements contenerisés pose des défis importants pour les équipes de sécurité dans la détection des anomalies d'exécution ou l'identification de la source de violations. Menaces croissantes dans les environnements conteneurisés selon Microsoft \'s […]
>In a startling revelation from Microsoft Threat Intelligence, threat actors are increasingly targeting unsecured Kubernetes clusters to conduct illicit activities such as cryptomining. The dynamic and complex nature of containerized environments poses significant challenges for security teams in detecting runtime anomalies or identifying the source of breaches. Rising Threats in Containerized Environments According to Microsoft\'s […]
Threat ★★★
Blog.webp 2025-04-24 16:47:33 New Steganography Campaign exploite MS Office Vulnérabilité pour distribuer Asyncrat
New Steganography Campaign Exploits MS Office Vulnerability to Distribute AsyncRAT
(lien direct)
> Une campagne de cyberattaques récemment découverte a ramené la stéganographie à l'honneur, présentant les méthodes créatives et insidieuses que les attaquants utilisés pour livrer des logiciels malveillants. Cette opération, surnommée «Stego-Campaign», exploite une vulnérabilité connue de Microsoft Office, CVE-2017-0199, pour initier les infections et déployer finalement le malware notoire asyncrat. L'attaque innovante exploite les charges utiles cachées dans les images la vulnérabilité, d'abord […]
>A recently uncovered cyberattack campaign has brought steganography back into the spotlight, showcasing the creative and insidious methods attackers employ to deliver malware. This operation, dubbed the “Stego-Campaign,” exploits a known Microsoft Office vulnerability, CVE-2017-0199, to initiate infections and ultimately deploy the notorious AsyncRAT malware. Innovative Attack Leverages Hidden Payloads in Images The vulnerability, first […]
Malware Vulnerability ★★
Blog.webp 2025-04-24 16:40:48 Les pirates exploitent Ivanti Connect Secure 0-Day pour déployer DSLogdrat et Web Shell
Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell
(lien direct)
> Les acteurs de la menace ont exploité une vulnérabilité zero-day dans Ivanti Connect Secure, identifié comme CVE-2025-0282, pour déployer des outils malveillants, y compris un shell Web et un cheval de Troie (rat) à accès à distance sophistiqué nommé Dslogdrat. Selon une analyse détaillée de JPCERT / CC, ces attaques soulignent les risques persistants et évolutifs entourant les produits Ivanti, qui sont devenus une cible fréquente pour […]
>Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools including a web shell and a sophisticated remote access trojan (RAT) named DslogdRAT. According to a detailed analysis by JPCERT/CC, these attacks underscore the persistent and evolving risks surrounding Ivanti products, which have become a frequent target for […]
Tool Vulnerability Threat ★★
Blog.webp 2025-04-24 16:35:52 Fichiers SVG armés utilisés par les acteurs de menace pour rediriger les utilisateurs vers des sites malveillants
Weaponized SVG Files Used by Threat Actors to Redirect Users to Malicious Sites
(lien direct)
> Les cybercriminels armement de plus en plus les fichiers de graphiques vectoriels évolutifs (SVG) pour orchestrer des campagnes de phishing sophistiquées. Selon des recherches d'Intezer, une entreprise de cybersécurité qui triage des millions d'alertes pour les entreprises à l'échelle mondiale, les attaquants intègrent un JavaScript malveillant dans les fichiers SVG pour rediriger les utilisateurs sans méfiance vers des sites de phishing à récolte des informations d'identification. Cette technique, surnommée «Script in the Shadows», a prouvé […]
>Cybercriminals are increasingly weaponizing Scalable Vector Graphics (SVG) files to orchestrate sophisticated phishing campaigns. According to research from Intezer, a cybersecurity firm that triages millions of alerts for enterprises globally, attackers are embedding malicious JavaScript within SVG files to redirect unsuspecting users to credential-harvesting phishing sites. This technique, dubbed “Script in the Shadows,” has proven […]
Threat ★★★
Blog.webp 2025-04-24 13:51:58 La vulnérabilité Nvidia Nemo permet des exploits à distance
NVIDIA NeMo Vulnerability Enables Remote Exploits
(lien direct)
> NVIDIA a émis un avis de sécurité urgent sur trois vulnérabilités de haute sévérité dans son cadre NEMO, une plate-forme largement utilisée pour développer des applications alimentées par l'IA. Les défauts, s'ils sont exploités, pourraient permettre aux attaquants d'exécuter du code malveillant, de falsifier des données ou de prendre le contrôle des systèmes vulnérables. Il est conseillé aux utilisateurs de mettre à jour immédiatement la version 25.02 de Nemo Framework à […]
>NVIDIA has issued an urgent security advisory addressing three high-severity vulnerabilities in its NeMo Framework, a platform widely used for developing AI-powered applications. The flaws, if exploited, could allow attackers to execute malicious code, tamper with data, or take control of vulnerable systems. Users are advised to update to NeMo Framework version 25.02 immediately to […]
Vulnerability ★★★
Blog.webp 2025-04-24 12:48:10 Plusieurs outils Cisco à risque de Erlang / OTP SSH Remote Code Exécution Flaw
Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw
(lien direct)
> Cisco a émis un avis de forte sévérité (Cisco-SA-Erlang-OTP-SSH-Xyzzy) d'une vulnérabilité critique de code à distance (RCE) dans les produits à l'aide du serveur SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433, permet aux attaquants non authentifiés d'exécuter du code arbitraire sur des appareils vulnérables, posant des risques systémiques aux réseaux d'entreprise, aux infrastructures cloud et aux systèmes de télécommunications. Présentation de la vulnérabilité Le défaut découle d'une manipulation incorrecte […]
>Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP\'s SSH server. The flaw, tracked as CVE-2025-32433, allows unauthenticated attackers to execute arbitrary code on vulnerable devices, posing systemic risks to enterprise networks, cloud infrastructure, and telecom systems. Vulnerability Overview The flaw stems from improper handling […]
Tool Vulnerability Cloud ★★★
Blog.webp 2025-04-24 12:40:42 Commvault RCE Vulnérabilité Exploited-POC publié
Commvault RCE Vulnerability Exploited-PoC Released
(lien direct)
> Les entreprises et les fournisseurs de services gérés dans le monde sont désormais confrontés à des problèmes de sécurité urgents à la suite de la divulgation d'une vulnérabilité majeure pré-authentifiée à distance (RCE) dans le logiciel de sauvegarde et de récupération sur site de Commvault \\. Le numéro, suivi comme CVE-2025-34028, a secoué le monde de la cybersécurité, en particulier après que les chercheurs ont publié un exploit de preuve de concept (POC) entièrement travaillant. Avec les attaquants sonder activement […]
>Enterprises and managed service providers globally are now facing urgent security concerns following the disclosure of a major pre-authenticated remote code execution (RCE) vulnerability in Commvault\'s on-premise backup and recovery software. The issue, tracked as CVE-2025-34028, has rocked the cybersecurity world, particularly after researchers published a fully working proof-of-concept (PoC) exploit. With attackers actively probing […]
Vulnerability Threat ★★
Blog.webp 2025-04-24 11:51:57 Zyxel RCE Flaw permet aux attaquants d'exécuter des commandes sans authentification
Zyxel RCE Flaw Lets Attackers Run Commands Without Authentication
(lien direct)
> La chercheuse en sécurité Alessandro Sgreccia (alias «Rainpwn») a révélé un ensemble de vulnérabilités critiques dans la série de pare-feu USG Flex-H de Zyxel \\ qui permettent l'authentification de l'escalade du code à distance (RCE) et l'escalade sans authentification. Les résultats, affectant des modèles tels que Flex 100H et Flex 700H, menacent la sécurité des organisations qui s'appuient sur ces appareils pour la défense du réseau. Comment l'exploit […]
>Security researcher Alessandro Sgreccia (aka “rainpwn”) has revealed a set of critical vulnerabilities in Zyxel\'s USG FLEX-H firewall series that enable remote code execution (RCE) and privilege escalation-without authentication. The findings, affecting models including the FLEX 100H and FLEX 700H, threaten the security of organizations relying on these devices for network defense. How the Exploit […]
Vulnerability Threat ★★
Blog.webp 2025-04-24 09:34:37 Redis DOS Flaw permet aux attaquants de planter des serveurs ou de vider la mémoire
Redis DoS Flaw Allows Attackers to Crash Servers or Drain Memory
(lien direct)
> Une vulnérabilité de refus de service (DOS) de haute sévérité (DOS) dans Redis, suivie sous forme de CVE-2025-21605, permet aux attaquants non authentifiés de planter des serveurs ou de la mémoire du système d'échappement en exploitant des tampons de sortie mal limités. Le défaut affecte les versions Redis 2.6 et plus récentes, avec des correctifs maintenant disponibles dans les mises à jour 6.2.18, 7.2.8 et 7.4.3. Comment l'exploit fonctionne la vulnérabilité découle de la configuration par défaut de Redis \\, qui n'impose aucune limite […]
>A high-severity denial-of-service (DoS) vulnerability in Redis, tracked as CVE-2025-21605, allows unauthenticated attackers to crash servers or exhaust system memory by exploiting improperly limited output buffers. The flaw affects Redis versions 2.6 and newer, with patches now available in updates 6.2.18, 7.2.8, and 7.4.3. How the Exploit Works The vulnerability stems from Redis\'s default configuration, which imposes no limits […]
Vulnerability Threat ★★
Blog.webp 2025-04-24 08:43:26 Google avertit: les acteurs de la menace deviennent plus sophistiqués, exploitant des vulnérabilités zéro jour
Google Warns: Threat Actors Growing More Sophisticated, Exploiting Zero-Day Vulnerabilities
(lien direct)
> L'équipe Mandiant de Google \\ a publié son rapport M-Trends 2025, mettant en évidence la sophistication croissante des acteurs de la menace, en particulier les groupes China-Nexus. Ces adversaires déploient des écosystèmes de logiciels malveillants personnalisés, exploitant les vulnérabilités zéro-jours dans les appareils de sécurité et l'utilisation des réseaux proxy ressemblant à des botnets pour échapper à la détection. Leurs tactiques incluent également des dispositifs de ciblage des bords dépourvus de capacités de détection et de réponse (EDR) […]
>Google\'s Mandiant team has released its M-Trends 2025 report, highlighting the increasing sophistication of threat actors, particularly China-nexus groups. These adversaries are deploying custom malware ecosystems, exploiting zero-day vulnerabilities in security appliances, and utilizing proxy networks resembling botnets to evade detection. Their tactics also include targeting edge devices lacking endpoint detection and response (EDR) capabilities […]
Malware Vulnerability Threat ★★★
Blog.webp 2025-04-24 08:41:10 La flaw de Langflow critique permet l'injection de code malveillant - répartition technique publiée
Critical Langflow Flaw Enables Malicious Code Injection – Technical Breakdown Released
(lien direct)
> Une vulnérabilité critique du code distant (RCE), identifié comme CVE-2025-3248 avec un score CVSS de 9,8, a été découvert dans Langflow, une plate-forme open source largement utilisée pour concevoir visuellement des agents et des flux de travail axuellement dirigés AI. Ce défaut, résidant dans le point de terminaison de la plate-forme \\ S / API / V1 / VALIDAD / CODE, présente un risque significatif pour les organisations tirant parti de Langflow dans leurs écosystèmes de développement d'IA. Le […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-3248 with a CVSS score of 9.8, has been uncovered in Langflow, an open-source platform widely used for visually designing AI-driven agents and workflows. This flaw, residing in the platform\'s /api/v1/validate/code endpoint, poses a significant risk to organizations leveraging Langflow in their AI development ecosystems. The […]
Vulnerability Technical ★★★
Blog.webp 2025-04-24 08:29:25 GitLab publie un correctif critique pour les bugs XSS, DOS et le rachat de compte
GitLab Releases Critical Patch for XSS, DoS, and Account Takeover Bugs
(lien direct)
> GitLab, une plate-forme DevOps leader, a publié un correctif de sécurité critique impactant à la fois ses éditions communautaires (CE) et Enterprise (EE), exhortant tous les utilisateurs autogérés à mettre à jour immédiatement. Les nouvelles versions-17.11.1, 17.10.5 et 17.9.7-adresse de plusieurs vulnérabilités élevées et moyennes-sévérité, y compris les scripts croisés (XSS), le déni de service (DOS) et les menaces de rachat de comptabilité. Gitlab souligne l'importance de […]
>GitLab, a leading DevOps platform, has released a critical security patch impacting both its Community (CE) and Enterprise (EE) editions, urging all self-managed users to update immediately. The new versions-17.11.1, 17.10.5, and 17.9.7-address several high and medium-severity vulnerabilities, including cross-site scripting (XSS), denial of service (DoS), and account takeover threats. GitLab emphasizes the importance of […]
Vulnerability ★★★
Blog.webp 2025-04-24 07:31:46 Sonicwall SSLVPN Flaw permet aux pirates d'écraser à distance des pare-feu
SonicWall SSLVPN Flaw Allows Hackers to Crash Firewalls Remotely
(lien direct)
> Sonicwall a émis un avis de conseil urgent (SNWLID-2025-0009) d'une vulnérabilité de haute sévérité dans son interface de bureau virtuelle SSLVPN qui permet aux attaquants non authentifiés de placer à distance des pare-feu, provoquant des perturbations générales de réseau. Suivi sous forme de CVE-2025-32818, ce défaut propose un score CVSS V3 de 7,5 et affecte des dizaines de modèles de pare-feu sur ses gammes de produits Gen7 et TZ80. Le […]
>SonicWall has issued an urgent advisory (SNWLID-2025-0009) warning of a high-severity vulnerability in its SSLVPN Virtual Office interface that enables unauthenticated attackers to remotely crash firewalls, causing widespread network disruptions. Tracked as CVE-2025-32818, this flaw carries a CVSS v3 score of 7.5 and affects dozens of firewall models across its Gen7 and TZ80 product lines. The […]
Vulnerability ★★★
Blog.webp 2025-04-24 07:07:47 Les pirates utilisent plus de 1000 adresses IP pour cibler les vulnérabilités Ivanti VPN
Hackers Use 1000+ IP Addresses to Target Ivanti VPN Vulnerabilities
(lien direct)
> Une vague de balayage d'activités en ligne suspectes met les organisations en alerte alors que les pirates augmentent leurs efforts pour sonder les vulnérabilités dans Ivanti Connect Secure (ICS) et Ivanti Pulse Secure (IPS) VPN Systems. La société de cybersécurité Greynoise a identifié une augmentation spectaculaire de neuf fois de l'activité de balayage suspect, suggérant une reconnaissance coordonnée qui pourrait préfigurer l'exploitation future. Selon […]
>A sweeping wave of suspicious online activity is putting organizations on alert as hackers ramp up their efforts to probe vulnerabilities in Ivanti Connect Secure (ICS) and Ivanti Pulse Secure (IPS) VPN systems. Cybersecurity firm GreyNoise has identified a dramatic nine-fold increase in suspicious scanning activity, suggesting coordinated reconnaissance that could foreshadow future exploitation. According […]
Vulnerability ★★★
Blog.webp 2025-04-24 06:14:51 Blue Shield a exposé des données de santé de 4,7 millions via Google Ads
Blue Shield Exposed Health Data of 4.7 Million via Google Ads
(lien direct)
> Blue Shield of California a divulgué un incident important de confidentialité des données affectant jusqu'à 4,7 millions de membres, après avoir découvert que les informations de santé protégés (PHI) peuvent avoir été partagées par inadvertance avec Google Ads sur près de trois ans. Le fournisseur de soins de santé alerte désormais les membres potentiellement impactés et la mise en œuvre de nouvelles garanties pour éviter de futures violations. La brèche […]
>Blue Shield of California has disclosed a significant data privacy incident affecting up to 4.7 million members, after discovering that protected health information (PHI) may have been inadvertently shared with Google Ads over nearly three years. The healthcare provider is now alerting potentially impacted members and implementing new safeguards to prevent future breaches. The breach […]
Medical ★★★
Blog.webp 2025-04-24 05:57:45 Microsoft propose des primes de 30 000 $ pour les défauts de sécurité AI
Microsoft Offers $30,000 Bounties for AI Security Flaws
(lien direct)
> Microsoft a lancé un nouveau programme de primes qui offre jusqu'à 30 000 $ aux chercheurs en sécurité qui découvrent les vulnérabilités dans ses technologies de l'IA et de l'apprentissage automatique (AI / ML). Cette initiative, annoncée par le Microsoft Security Response Center (MSRC), vise à encourager la divulgation responsable des défauts qui pourraient présenter de graves risques pour les utilisateurs et les organisations qui s'appuient sur les Microsoft \\ […]
>Microsoft has launched a new bounty program that offers up to $30,000 to security researchers who discover vulnerabilities in its AI and machine learning (AI/ML) technologies. This initiative, announced by the Microsoft Security Response Center (MSRC), aims to encourage responsible disclosure of flaws that could pose serious risks to users and organizations relying on Microsoft\'s […]
Vulnerability ★★★
Blog.webp 2025-04-24 05:07:43 Le pare-feu humain: renforcer votre lien de sécurité le plus faible
The Human Firewall: Strengthening Your Weakest Security Link
(lien direct)
> Malgré des milliards dépensés chaque année en technologie de cybersécurité, les organisations continuent de subir des violations avec une fréquence alarmante. Les systèmes de sécurité les plus sophistiqués et les défenses du réseau robustes peuvent être rendus inefficaces par un seul employé cliquant sur un lien malveillant ou partageant des références avec un imitateur convaincant. L'erreur humaine se classe systématiquement comme un facteur dans plus de 80% de […]
>Despite billions spent annually on cybersecurity technology, organizations continue to experience breaches with alarming frequency. The most sophisticated security systems and robust network defenses can be rendered ineffective by a single employee clicking a malicious link or sharing credentials with a convincing impersonator. Human error consistently ranks as a factor in more than 80% of […]
★★★
Blog.webp 2025-04-24 05:02:25 WhatsApp lance un outil de confidentialité avancé pour sécuriser les chats privés
WhatsApp Launches Advanced Privacy Tool to Secure Private Chats
(lien direct)
> WhatsApp, la principale plate-forme de messagerie du monde \\, a dévoilé une mise à niveau majeure de confidentialité appelée «Advanced Chat Privacy», faisant un autre pas dans son engagement continu envers la sécurité et la confidentialité des utilisateurs. S'appuyant sur son chiffrement de bout en bout déjà robuste, la dernière fonctionnalité de WhatsApp \\ vise à donner aux utilisateurs un contrôle sans précédent sur leurs conversations, à la fois dans les paramètres privés et en groupe. Pendant des années, […]
>WhatsApp, the world\'s leading messaging platform, has unveiled a major privacy upgrade called “Advanced Chat Privacy,” taking another leap in its ongoing commitment to user security and confidentiality. Building upon its already robust end-to-end encryption, WhatsApp\'s latest feature aims to give users unprecedented control over their conversations, both in private and group settings. For years, […]
Tool ★★★
Blog.webp 2025-04-23 15:30:50 Les pirates exploitent la technologie NFC pour voler de l'argent aux bornes de distributeurs automatiques de billets et de terminaux POS
Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals
(lien direct)
> Dans une tendance inquiétante, les cybercriminels, principalement des réseaux souterrains chinois, exploitent la technologie de communication sur le terrain (NFC) pour perpétrer des fraudes à grande échelle aux bornes de distribution de distributeurs automatiques et de points de vente (POS). Selon les analystes du Cyber ​​Threat Intelligence chez Resesecurity, de nombreuses banques, sociétés fintech et coopératives de crédit ont signalé une augmentation de la fraude liée à la NFC au premier trimestre 2025, avec des dommages-intérêts dépassant […]
>In a disturbing trend, cybercriminals, predominantly from Chinese underground networks, are exploiting Near Field Communication (NFC) technology to perpetrate large-scale fraud at ATMs and Point-of-Sale (POS) terminals. According to cyber threat intelligence analysts at Resecurity, numerous banks, FinTech companies, and credit unions have reported a surge in NFC-related fraud in Q1 2025, with damages exceeding […]
Threat Prediction ★★★
Blog.webp 2025-04-23 15:19:00 Les acteurs de la menace tirent parti de l'infrastructure TAG-124 pour offrir des charges utiles malveillantes
Threat Actors Leverage TAG-124 Infrastructure to Deliver Malicious Payloads
(lien direct)
> Dans une tendance préoccupante pour la cybersécurité, les acteurs de menaces multiples, y compris les groupes de ransomwares et les entités parrainées par l'État, utilisent un système de distribution de trafic malveillant (TDS) connu sous le nom de TAG-124 pour optimiser la livraison de charges utiles de logiciels malveillants vers des objectifs de grande valeur. Selon des recherches d'Insikt Group de Recred Future, TAG-124 fonctionne de manière similaire aux TDS légitimes utilisés dans la publicité en ligne, […]
>In a concerning trend for cybersecurity, multiple threat actors, including ransomware groups and state-sponsored entities, are utilizing a malicious traffic distribution system (TDS) known as TAG-124 to optimize the delivery of malware payloads to high-value targets. According to research by Insikt Group from Recorded Future, TAG-124 operates similarly to legitimate TDSs used in online advertising, […]
Ransomware Malware Threat Prediction ★★★
Blog.webp 2025-04-23 15:16:33 Les acteurs de ransomware augmentent les organisations d'attaque avec des tendances d'extorsion émergentes
Ransomware Actors Ramp Up Attacks Organizations with Emerging Extortion Trends
(lien direct)
> Rapport sur la réponse aux incidents mondiaux de l'unité 42 \\, les acteurs de ransomware intensifient leurs cyberattaques, 86% des incidents provoquant des perturbations commerciales importantes telles que les temps d'arrêt opérationnels et les dommages de réputation. Les cybercriminels adoptent des stratégies de plus en plus sophistiquées et trompeuses pour maximiser l'impact de leurs attaques et contraintes des organisations à payer de lourdes rançons. Une tendance notable comprend la menace […]
>Unit 42\'s 2025 Global Incident Response Report, ransomware actors are intensifying their cyberattacks, with 86% of incidents causing significant business disruptions such as operational downtime and reputational damage. Cybercriminals are adopting increasingly sophisticated and deceptive strategies to maximize the impact of their attacks and coerce organizations into paying hefty ransoms. A notable trend includes threat […]
Ransomware Threat Prediction ★★
Blog.webp 2025-04-23 15:14:50 De nouveaux SMS Phishing Attack Weaponize Google AMP Liens pour échapper à la détection
New SMS Phishing Attack Weaponizes Google AMP Links to Evade Detection
(lien direct)
> Le rapport sur les tendances de la criminalité du groupe-ib \\ de 2025 révèle une forte augmentation de 22% des sites Web de phishing, avec plus de 80 000 personnes détectées en 2024. Parmi les découvertes les plus préoccupantes, il y a une campagne de phishing SMS sophistiquée ciblant les utilisateurs d'un fournisseur de services routiers, actif depuis 2023.
>Group-IB\'s High-Tech Crime Trends Report 2025 reveals a sharp 22% surge in phishing websites, with over 80,000 detected in 2024. Among the most concerning discoveries is a sophisticated SMS phishing campaign targeting users of a toll road service provider, active since late 2023. This operation, uncovered by Group-IB researchers, employs advanced technical strategies to deceive […]
Technical ★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter