What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-04-23 15:12:46 Les pirates russes exploitent Microsoft Oauth 2.0 pour cibler les organisations
Russian Hackers Exploit Microsoft OAuth 2.0 to Target Organizations
(lien direct)
> La société de cybersécurité Volexity a suivi une série d'attaques très ciblées par des acteurs de menace russe présumés, identifiés comme UTA0352 et UTA0355. Il exploite Microsoft 365 (M365) OAuth 2.0 Workflows d'authentification pour compromettre les comptes de personnes des organisations non gouvernementales (ONG), les groupes de réflexion et les groupes de défense des droits de l'homme, en particulier ceux axés sur l'Ukraine. Tactiques sophistiquées d'ingénierie sociale dévoilées […]
>Cybersecurity firm Volexity has tracked a series of highly targeted attacks by suspected Russian threat actors, identified as UTA0352 and UTA0355. It exploits Microsoft 365 (M365) OAuth 2.0 authentication workflows to compromise accounts of individuals at non-governmental organizations (NGOs), think tanks, and human rights groups, particularly those focused on Ukraine. Sophisticated Social Engineering Tactics Unveiled […]
Threat ★★★
Blog.webp 2025-04-23 13:28:25 Les pirates d'armement les formulaires Google pour contourner la sécurité des e-mails et voler des informations d'identification de connexion
Hackers Weaponize Google Forms to Bypass Email Security and Steal Login Credentials
(lien direct)
> Les acteurs de la menace tirent de plus en plus des formes Google, l'outil de forme et de création de quiz de la technologie du géant de la technologie, pour orchestrer des campagnes sophistiquées de phishing et de distribution de logiciels malveillantes. Depuis son lancement en 2008, Google Forms a capturé près de 50% de la part de marché dans sa catégorie, devenant un incontournable de confiance pour les entreprises, les éducateurs et les particuliers. Cependant, cette fiducie répandue […]
>Threat actors are increasingly leveraging Google Forms, the tech giant\'s widely-used form and quiz-building tool, to orchestrate sophisticated phishing and malware distribution campaigns. Since its launch in 2008, Google Forms has captured nearly 50% of the market share in its category, becoming a trusted staple for businesses, educators, and individuals alike. However, this widespread trust […]
Malware Tool ★★
Blog.webp 2025-04-23 13:08:50 Lattica Emerges from Stealth to Solve AI\'s Biggest Privacy Challenge with FHE (lien direct) > Lattica, une plate-forme basée sur le FHE permettant une utilisation sécurisée et privée de l'IA dans le cloud, est émergé de la furtivité avec 3,25 millions de dollars de financement pré-série. Le tour a été dirigé par le cyber-fonds de Konstantin Lomashuk, avec la participation de l’investisseur providentiel Sandeep Nailwal, co-fondateur de Polygon Network et Sentient: The Open AGI Foundation, entre autres. La technologie de Lattica \\ représente […]
>Lattica, an FHE-based platform enabling secure and private use of AI in the cloud, has emerged from stealth with $3.25 million in pre-seed funding. The round was led by Konstantin Lomashuk’s Cyber Fund, with participation from angel investor Sandeep Nailwal, co-founder of Polygon Network and Sentient: The Open AGI Foundation, among others. Lattica\'s technology represents […]
Cloud ★★★
Blog.webp 2025-04-23 13:02:00 La vulnérabilité FireEye EDR permet aux attaquants d'exécuter du code non autorisé
FireEye EDR Vulnerability Allows Attackers to Execute Unauthorized Code
(lien direct)
> Une vulnérabilité critique (CVE-2025-0618) dans l'agent de détection et de réponse de point de terminaison de FireEye \\ a été divulguée, permettant aux attaquants d'exécuter du code non autorisé et de déclencher des conditions de déni de service persistantes (DOS). Le défaut, évalué à haute gravité, a un impact sur les mécanismes de protection contre la protection du service HX de Fireeye et pourrait perturber indéfiniment les opérations de sécurité critiques. Détails de la vulnérabilité Le problème découle d'une mauvaise manipulation […]
>A critical vulnerability (CVE-2025-0618) in FireEye\'s Endpoint Detection and Response (EDR) agent has been disclosed, enabling attackers to execute unauthorized code and trigger persistent denial-of-service (DoS) conditions. The flaw, rated high severity, impacts tamper protection mechanisms in FireEye\'s HX service and could disrupt critical security operations indefinitely. Vulnerability Details The issue stems from improper handling […]
Vulnerability ★★★
Blog.webp 2025-04-23 11:27:37 Nouvelles images de docker de détournement de logiciels malveillants utilisant une technique d'obscurcissement unique
New Malware Hijacks Docker Images Using Unique Obfuscation Technique
(lien direct)
> Une campagne de logiciels malveillants récemment découverte ciblant Docker, l'un des services les plus fréquemment attaqués selon les données de DarkTrace, a révélé un niveau de sophistication surprenant dans les méthodes d'obscurcissement et de cryptojacking. Cette nouvelle attaque commence par une demande apparemment inoffensive de lancer un conteneur à partir de Docker Hub, en particulier le Kazutod / Tene: Ten Image. Une attaque sophistiquée cible docker […]
>A recently uncovered malware campaign targeting Docker, one of the most frequently attacked services according to Darktrace’s honeypot data, has revealed a startling level of sophistication in obfuscation and cryptojacking methods. This novel attack begins with a seemingly innocuous request to launch a container from Docker Hub, specifically the kazutod/tene:ten image. Sophisticated Attack Targets Docker […]
Malware ★★
Blog.webp 2025-04-23 11:26:30 Les vulnérabilités de portefeuille de navigateur critique permettent des transferts de fonds non autorisés
Critical Browser Wallet Vulnerabilities Enable Unauthorized Fund Transfers
(lien direct)
> Les chercheurs ont divulgué une série de vulnérabilités alarmantes dans les portefeuilles de crypto-monnaie populaires basés sur un navigateur qui pourraient permettre aux attaquants de drainer silencieusement les fonds d'utilisateurs, sans aucun phishing, ingénierie sociale ou approbation de la connexion des portefeuilles requis. Selon un rapport de COINSPECT, des portefeuilles de pointe tels que le cargo stellaire, la frontière et le COIN98 ont eu des défauts qui ont exposé les utilisateurs à terminer le compromis simplement […]
>Researchers have disclosed a series of alarming vulnerabilities in popular browser-based cryptocurrency wallets that could allow attackers to silently drain user funds, without any phishing, social engineering, or wallet connection approval required. As per a report by Coinspect, Industry-leading wallets such as Stellar Freighter, Frontier, and Coin98 were found to have flaws that exposed users to complete compromise simply […]
Vulnerability ★★★
Blog.webp 2025-04-23 11:02:35 Les pirates APT34 utilisent le port 8080 pour les fausses réponses 404 et les clés SSH partagées
APT34 Hackers Use Port 8080 for Fake 404 Responses and Shared SSH Keys
(lien direct)
> Les chercheurs ont découvert les premiers indicateurs d'infrastructures malveillantes liées à l'APT34, également connu sous le nom de Oilrig, un groupe de menaces iranien présumé connu pour cibler des secteurs comme l'éducation, le gouvernement, l'énergie, les télécommunications et les ONG. Entre novembre 2024 et avril 2025, une série de domaines et de serveurs ont été suivis, imitant une organisation académique en Irak (Biam-Iraq [.] Org) et Fictieuse Basé au Royaume-Uni […]
>Researchers have uncovered early indicators of malicious infrastructure linked to APT34, also known as OilRig, a suspected Iranian threat group notorious for targeting sectors like education, government, energy, telecom, and NGOs. Between November 2024 and April 2025, a series of domains and servers were tracked, impersonating an academic organization in Iraq (biam-iraq[.]org) and fictitious UK-based […]
Threat APT 34 ★★★
Blog.webp 2025-04-23 10:26:38 Les pirates exploitent les documents de mots armés pour voler les informations de connexion Windows
Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials
(lien direct)
> Une campagne de phishing sophistiquée a été découverte par Fortiguard Labs de Fortinet \\, ciblant les utilisateurs de Windows avec des documents de mots malveillants conçus pour voler des données sensibles. Déguisées en commandes de vente légitimes, ces e-mails induisent les destinataires d'ouverture des pièces jointes qui exploitent une vulnérabilité connue, CVE-2017-11882, dans Microsoft Equation Editor 3.0. Ce défaut d'exécution de code distant permet aux attaquants d'exécuter […]
>A sophisticated phishing campaign has been uncovered by Fortinet\'s FortiGuard Labs, targeting Windows users with malicious Word documents designed to steal sensitive data. Disguised as legitimate sales orders, these emails trick recipients into opening attachments that exploit a known vulnerability, CVE-2017-11882, in Microsoft Equation Editor 3.0. This remote code execution flaw allows attackers to execute […]
Vulnerability Threat ★★
Blog.webp 2025-04-23 09:42:10 L'attaque de cookie-bite permet de contourner MFA et d'accès à serveur cloud persistant
Cookie-Bite Attack Enables MFA Bypass and Persistent Cloud Server Access
(lien direct)
> Les chercheurs ont exposé une technique de cyberattaque sophistiquée surnommée «l'attaque de biscuits», qui permet aux adversaires de contourner l'authentification multi-facteurs (MFA) et de maintenir un accès persistant à des serveurs cloud tels que Microsoft 365, Azure Portal et les équipes. Cette méthode exploite des cookies de navigateur volés, ciblant spécifiquement les jetons d'authentification Azure ENTRA ID comme ESTAUTH et ESTAUTHPERSISTENT, pour usurper l'identité des utilisateurs légitimes […]
>Researchers have exposed a sophisticated cyberattack technique dubbed the “Cookie-Bite Attack,” which allows adversaries to bypass Multi-Factor Authentication (MFA) and maintain persistent access to cloud servers such as Microsoft 365, Azure Portal, and Teams. This method leverages stolen browser cookies, specifically targeting Azure Entra ID authentication tokens like ESTSAUTH and ESTSAUTHPERSISTENT, to impersonate legitimate users […]
Cloud ★★★★
Blog.webp 2025-04-23 09:25:31 La vulnérabilité du système de fichiers réseau Synology permet un accès aux fichiers non autorisés
Synology Network File System Vulnerability Allows Unauthorized File Access
(lien direct)
> Une vulnérabilité de sécurité critique dans le service de fichiers réseau (NFS) de Synology \\, suivie comme CVE-2025-1021, a été résolue après avoir permis aux attaquants distants non autorisés d'accéder à des fichiers sensibles sur des périphériques vulnérables Diskstation Manager (DSM). La faille, marquée comme «importante» en gravité par la synologie, affecte plusieurs versions de DSM, le système d'exploitation alimentant le réseau populaire de l'entreprise attachée […]
>A critical security vulnerability in Synology\'s Network File System (NFS) service, tracked as CVE-2025-1021, has been resolved after allowing unauthorized remote attackers to access sensitive files on vulnerable DiskStation Manager (DSM) devices. The flaw, marked as “Important” in severity by Synology, affects several versions of DSM, the operating system powering the company’s popular Network Attached […]
Vulnerability ★★★
Blog.webp 2025-04-23 08:19:10 L'IA super intelligente pourrait lancer des attaques plus tôt que nous ne le pensons
Super-Smart AI Could Launch Attacks Sooner Than We Think
(lien direct)
> Dans un développement pour la cybersécurité, les modèles de grandes langues (LLM) sont armés par des acteurs malveillants pour orchestrer des attaques sophistiquées à un rythme sans précédent. Malgré des garanties intégrées apparentées à un serment d'hippocrate numérique qui empêche ces modèles d'aider directement des activités nuisibles comme la création d'armes, les attaquants trouvent des solutions de contournement. En tirant parti des API et en interrogeant programmatiques LLMS […]
>In a development for cybersecurity, large language models (LLMs) are being weaponized by malicious actors to orchestrate sophisticated attacks at an unprecedented pace. Despite built-in safeguards akin to a digital Hippocratic Oath that prevent these models from directly aiding harmful activities like weapon-building, attackers are finding cunning workarounds. By leveraging APIs and programmatically querying LLMs […]
★★
Blog.webp 2025-04-23 08:15:39 Les pirates déploient de nouveaux logiciels malveillants déguisés en mise à jour du logiciel de réseautage
Hackers Deploy New Malware Disguised as Networking Software Updates
(lien direct)
> Une porte dérobée sophistiquée a été découverte de ciblage des grandes organisations à travers la Russie, notamment des organismes gouvernementaux, des institutions financières et des secteurs industriels. Ce malware, distribué sous couvert de mises à jour légitimes pour VIPNET, une suite logicielle largement utilisée pour créer des réseaux sécurisés constitue une menace importante pour les entités affectées. Notre enquête en cours sur ce cyber-incident souligne le […]
>A sophisticated backdoor has been uncovered targeting major organizations across Russia, including government bodies, financial institutions, and industrial sectors. This malware, distributed under the guise of legitimate updates for ViPNet a widely used software suite for creating secure networks poses a significant threat to affected entities. Our ongoing investigation into this cyber incident underscores the […]
Malware Threat Industrial ★★★
Blog.webp 2025-04-23 07:46:37 Crowdsstrike lance Falcon® un accès privilégié avec une protection d'identité avancée
CrowdStrike Launches Falcon® Privileged Access with Advanced Identity Protection
(lien direct)
> Crowdsstrike a annoncé aujourd'hui la disponibilité générale de l'accès privilégié Falcon®, un module révolutionnaire de sa suite de protection d'identité Falcon®, visant à redéfinir la sécurité de l'identité pour les organisations modernes. Ce lancement positionne la plate-forme Falcon de CrowdStrike \\ comme la seule solution capable de sécuriser l'intégralité du cycle de vie d'attaque d'identité à partir du compromis initial pour privilégier l'escalade et le mouvement latéral-across à la fois […]
>CrowdStrike today announced the general availability of Falcon® Privileged Access, a breakthrough module in its Falcon® Identity Protection suite, aimed at redefining identity security for modern organizations. This launch positions CrowdStrike\'s AI-native Falcon platform as the only solution capable of securing the entire identity attack lifecycle-from initial compromise to privilege escalation and lateral movement-across both […]
★★★
Blog.webp 2025-04-23 07:31:27 Zyxel publie des correctifs pour les vulnérabilités de gestion des privilèges dans les pare-feu
Zyxel Releases Patches for Privilege Management Vulnerabilities in Firewalls
(lien direct)
> Zyxel, l'un des principaux fournisseurs de solutions de réseautage sécurisées, a publié des correctifs de sécurité critiques pour aborder deux vulnérabilités de gestion des privilèges dans les pare-feu de la série USG Flex H. Les défauts, suivis en CVE-2025-1731 et CVE-2025-1732, pourraient permettre aux attaquants locaux authentifiés de dégénérer les privilèges et de gagner un accès non autorisé aux fonctions du système sensible. Les utilisateurs sont fortement invités à appliquer […]
>Zyxel, a leading provider of secure networking solutions, has released critical security patches to address two privilege management vulnerabilities in the USG FLEX H series firewalls. The flaws, tracked as CVE-2025-1731 and CVE-2025-1732, could allow authenticated local attackers to escalate privileges and gain unauthorized access to sensitive system functions. Users are strongly urged to apply […]
Vulnerability ★★★
Blog.webp 2025-04-23 07:00:01 Marks & Spencer confirme la cyberattaque de perturbation des paiements et des commandes en ligne
Marks & Spencer Confirms Cyberattack Disrupting Payments and Online Orders
(lien direct)
Le premier détaillant britannique Marks & Spencer Group Plc (M&S) a confirmé qu'il était aux prises avec une cyberattaque au cours des derniers jours, ce qui a provoqué des perturbations temporaires au traitement des paiements et aux commandes en ligne. Selon un communiqué officiel de l'entreprise, l'incident a obligé M&S à mettre en œuvre des modifications mineures immédiates et mineures des opérations afin de protéger les deux […]
Leading British retailer Marks & Spencer Group plc (M&S) has confirmed it has been grappling with a cyberattack over the past several days, causing temporary disruptions to payment processing and online orders. According to an official company statement, the incident required M&S to implement immediate, minor changes to store operations in order to safeguard both […]
★★★
Blog.webp 2025-04-23 06:51:55 CISA émet cinq avis ICS mettant en évidence les vulnérabilités critiques
CISA Issues Five ICS Advisories Highlighting Critical Vulnerabilities
(lien direct)
> L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié cinq avis urgents le 22 avril 2025, ciblant les vulnérabilités critiques dans les systèmes de contrôle industriel largement utilisés (ICS) de Siemens, ABB et Schneider Electric. Avec la fréquence et la gravité croissantes des cyberattaques sur les infrastructures industrielles, ces avis sont un avertissement frappant aux opérateurs, aux administrateurs et à la sécurité […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released five urgent advisories on April 22, 2025, targeting critical vulnerabilities in widely-used Industrial Control Systems (ICS) from Siemens, ABB, and Schneider Electric. With the increasing frequency and severity of cyberattacks on industrial infrastructure, these advisories serve as a stark warning to operators, administrators, and security […]
Vulnerability Industrial ★★★
Blog.webp 2025-04-23 05:44:51 Google Cloud Composer Flaw permet aux attaquants de gagner des privilèges élevés
Google Cloud Composer Flaw Allows Attackers to Gain Elevated Privileges
(lien direct)
> Des recherches ont révélé une vulnérabilité de haute sévérité désormais réglée dans le service de compositeur cloud de Google Cloud Platform \\ (GCP), surnommé Confused Composer. Cela aurait pu permettre aux attaquants de détourner les flux de travail cloud et de prendre le contrôle des ressources critiques. Le défaut met en évidence les risques dans l'orchestration automatisée des services cloud. Qu'est-ce que Confused Composer? Cloud Composer, le service Airflow Airflow géré de GCP \\ pour l'automatisation du flux de travail, s'appuie sur le cloud […]
>Research disclosed a now-patched high-severity vulnerability in Google Cloud Platform\'s (GCP) Cloud Composer service, dubbed ConfusedComposer. It could have allowed attackers to hijack cloud workflows and gain control over critical resources. The flaw highlights risks in automated cloud service orchestration. What Is ConfusedComposer? Cloud Composer, GCP\'s managed Apache Airflow service for workflow automation, relies on Cloud […]
Vulnerability Cloud ★★★
Blog.webp 2025-04-23 05:15:33 Les vulnérabilités de Core Moodle permettent aux attaquants d'échapper aux mesures de sécurité
Moodle Core vulnerabilities Allow Attackers to Evade Security Measures
(lien direct)
> Un récent audit de sécurité a révélé des vulnérabilités critiques au sein de Moodle, le système de gestion de l'apprentissage open source (LMS) largement utilisé. Ces vulnérabilités permettent aux attaquants d'échapper aux mécanismes de sécurité de base et à exploiter potentiellement les systèmes via le contrefaçon de demande côté serveur (SSRF). Les défauts se concentrent autour d'un bug de temps subtil mais impactant sur le délai d'utilisation (TOC-TOU) qui affecte toutes les fonctionnalités de Moodle qui […]
>A recent security audit has uncovered critical vulnerabilities within Moodle, the widely used open-source learning management system (LMS). These vulnerabilities allow attackers to evade core security mechanisms and potentially exploit systems via Server-Side Request Forgery (SSRF). The flaws center around a subtle but impactful Time-of-Check to Time-of-Use (TOC-TOU) bug that affects all Moodle features that […]
Vulnerability Threat ★★★
Blog.webp 2025-04-22 16:09:02 Les pirates exploitent l'infrastructure de tunnel CloudFlare pour déployer plusieurs chevaux de Troie à distance à distance
Hackers Exploit Cloudflare Tunnel Infrastructure to Deploy Multiple Remote Access Trojans
(lien direct)
> L'équipe de Sekoia TDR (Detection & Research) a rapporté sur une infrastructure de réseau sophistiquée nommée «Infrastructure de tunnel CloudFlare pour livrer plusieurs rats» exploitée par les cyberattaquants depuis au moins février 2024. Cette infrastructure a été utilisée pour accueillir des fichiers malveillants et distribuer des trojans accessoires à distance (rats), notamment le NotoryCrat. Chaînes d'infection complexes […]
>The Sekoia TDR (Threat Detection & Research) team has reported on a sophisticated network infrastructure named “Cloudflare tunnel infrastructure to deliver multiple RATs” being exploited by cyber attackers since at least February 2024. This infrastructure has been utilized to host malicious files and distribute remote access trojans (RATs), including the notorious AsyncRAT. Complex Infection Chains […]
Threat ★★
Blog.webp 2025-04-22 15:58:11 Les acteurs de la menace tirent parti du NPM et du PYPI avec des outils de développement usurpés pour un vol d'identification
Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft
(lien direct)
> L'équipe de recherche sur les menaces de socket a déniché un trio de packages malveillants, deux hébergés sur l'indice Python Package (PYPI) et un sur le registre du NPM, conçu pour piloter silencieusement les secrets de crypto-monnaie, y compris les phrases de semences mnemoniques et les clés privées. Sorties entre 2021 et 2024, ces packages, sous le couvert d'outils de développeur inoffensifs, ont été […]
>The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the Python Package Index (PyPI) and one on the npm registry, designed to silently pilfer cryptocurrency secrets, including mnemonic seed phrases and private keys. Released between 2021 and 2024, these packages, under the guise of harmless developer tools, have been […]
Tool Threat ★★★
Blog.webp 2025-04-22 14:24:31 Les pirates exploitent un utilitaire Microsoft légitime pour livrer la charge utile de DLL malveillante
Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload
(lien direct)
> Les pirates exploitent désormais un utilitaire Microsoft légitime, mavinject.exe, pour injecter des DLL malveillantes dans des systèmes sans méfiance. Cet utilitaire, destiné àL'injection de DLL dans les environnements de virtualisation des applications (APP-V) est devenue un outil de choix pour les cyberattaquants en raison de sa nature signée par Microsoft, ce qui le fait paraître bénin aux systèmes de sécurité. Le mécanisme d'exploitation […]
>Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems. This utility, intended for injecting DLLs in Application Virtualization (App-V) environments, has become a tool of choice for cyber attackers due to its signed nature by Microsoft, which makes it appear benign to security systems. The Mechanism of Exploitation […]
Tool Threat ★★★
Blog.webp 2025-04-22 14:21:34 Les cybercriminels exploitent les dispositifs de bord du réseau pour infiltrer les PME
Cybercriminals Exploit Network Edge Devices to Infiltrate SMBs
(lien direct)
> Les petites et moyennes entreprises (PME) continuent d'être des cibles de premier ordre pour les cybercriminels, les appareils Network Edge jouant un rôle essentiel dans les attaques initiales, selon le dernier rapport de menace annuel de Sophos. Le rapport met en évidence la menace persistante des ransomwares qui, malgré une légère baisse de la fréquence d'une année à l'autre, ont connu une augmentation du coût […]
>Small and midsized businesses (SMBs) continue to be prime targets for cybercriminals, with network edge devices playing a critical role in initial attacks, according to the latest annual threat report by Sophos. The report highlights the persistent threat of ransomware, which despite a slight year-over-year decline in frequency, has seen an increase in the cost […]
Ransomware Threat ★★★
Blog.webp 2025-04-22 14:09:57 Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 (lien direct) > Rejoindre IP criminel sur le stand S-634 | South Expo, Moscone Center | 28 avril - 1er mai 2025 Criminal IP, la plate-forme mondiale de cybersécurité spécialisée dans l'intelligence des menaces à AI et l'analyse de données basée sur OSINT, exposera à la conférence RSAC 2025, qui s'est tenue du 28 avril au 1er mai au Moscony Center de San Francisco. L'entreprise […]
>Joining Criminal IP at Booth S-634 | South Expo, Moscone Center | April 28 – May 1, 2025 Criminal IP, the global cybersecurity platform specializing in AI-powered threat intelligence and OSINT-based data analytics, will exhibit at RSAC 2025 Conference, held from April 28 to May 1 at the Moscone Center in San Francisco. The company […]
Threat Conference ★★★
Blog.webp 2025-04-22 13:18:03 Les vulnérabilités du routeur TP-Link permettent aux attaquants d'exécuter des commandes SQL malveillantes
TP-Link Router Vulnerabilities Allow Attackers to Execute Malicious SQL Commands
(lien direct)
> Les chercheurs en cybersécurité ont découvert des vulnérabilités critiques d'injection de SQL dans quatre modèles de routeurs TP-Link, permettant aux attaquants d'exécuter des commandes malveillantes, de contourner l'authentification et de détourner les dispositifs potentiellement. Les défauts, découverts par le chercheur, le vétéran entre février et mars 2025, mettent en évidence les risques de sécurité continus dans le matériel de réseautage largement utilisé. Les vulnérabilités ont un impact sur les routeurs d'entreprise et de consommation, y compris le Wi-Fi mobile […]
>Cybersecurity researchers have uncovered critical SQL injection vulnerabilities in four TP-Link router models, enabling attackers to execute malicious commands, bypass authentication, and potentially hijack devices. The flaws, discovered by researcher The Veteran between February and March 2025, highlight ongoing security risks in widely used networking hardware. The vulnerabilities impact both enterprise and consumer routers, including mobile Wi-Fi […]
Vulnerability Mobile ★★★
Blog.webp 2025-04-22 13:01:44 Le correctif de vulnérabilité plus rapide réduit les risques et abaisse l'indice de cyber-risque
Faster Vulnerability Patching Reduces Risk and Lowers Cyber Risk Index
(lien direct)
> La solution de gestion des cyber-risques de Trend Micro (CREM) a mis en évidence le rôle essentiel que les correctifs en temps opportun jouent dans la réduction de l'exposition aux cyber-risques d'une organisation. Le rapport, qui examine l'indice de cyber-risque (CRI), une métrique quantifiant le risque de sécurité d'une organisation basée sur l'agrégation des scores de facteurs d'actifs et de risque individuels souligne un lien direct […]
>Trend Micro’s Cyber Risk Exposure Management (CREM) solution has highlighted the critical role that timely patching plays in reducing an organization’s cyber risk exposure. The report, which scrutinizes the Cyber Risk Index (CRI) a metric quantifying an organization’s security risk based on the aggregation of individual asset and risk factor scores underscores a direct link […]
Vulnerability Patching ★★
Blog.webp 2025-04-22 12:28:16 Les packages NPM malveillants ciblent les développeurs Linux avec des attaques de porte dérobée SSH
Malicious npm Packages Target Linux Developers with SSH Backdoor Attacks
(lien direct)
> Dans une attaque sophistiquée ciblant l'écosystème open source, des rapports ont émergé des détails de plusieurs packages NPM malveillants qui exploitent néfasé l'API Bot Telegram pour installer des délais sur les systèmes Linux des développeurs sans méfiance. Cette tendance alarmante a augmenté les préoccupations concernant l'intégrité des chaînes d'approvisionnement des logiciels, en particulier à la lumière de l'architecture de développement ouverte de la plate-forme. Cybercriminels […]
>In a sophisticated onslaught targeting the open-source ecosystem, reports have emerged detailing several malicious npm packages that are nefariously exploiting the Telegram Bot API to install backdoors on unsuspecting developers’ Linux systems. This alarming trend has escalated concerns over the integrity of software supply chains, particularly in light of the platform’s open development architecture. Cybercriminals […]
Prediction ★★★
Blog.webp 2025-04-22 12:09:58 La vulnérabilité de Samsung One UI divulgue les données sensibles en texte brut sans expiration!
Samsung One UI Vulnerability Leaks Sensitive Data in Plain Text With No Expiration!
(lien direct)
> Une vulnérabilité flagrante a été révélée dans l'interface UI One UI de Samsung: la fonction d'historique du presse-papiers stocke tous les texte copiés, y compris des données sensibles comme les mots de passe et les informations personnelles, en texte brut et les conserve indéfiniment, à moins que les utilisateurs ne le suppriment manuellement. Pour d'innombrables utilisateurs de smartphones, la copie et le collage sont une activité quotidienne. Mots de passe complexes, informations bancaires, […]
>A glaring vulnerability has come to light within Samsung’s One UI interface: the clipboard history function stores all copied text, including sensitive data like passwords and personal information, in plain text and retains it indefinitely, unless users manually delete it. For countless smartphone users, copying and pasting is a daily activity. Complex passwords, banking information, […]
Vulnerability ★★★
Blog.webp 2025-04-22 10:59:28 Les nouveaux routeurs de détournement de botnet basés sur la rouille pour injecter des commandes distantes
New Rust-Based Botnet Hijacks Routers to Inject Remote Commands
(lien direct)
> Un nouveau logiciel malveillant nommé «Rustobot» a été découvert en exploitant des vulnérabilités dans divers modèles de routeurs pour obtenir un accès non autorisé et initier des attaques de déni de service distribué (DDOS). Cette cyber-menace avancée, observée pour la première fois en janvier à février 2025, cible les appareils Totolink et Draytek, présentant des techniques sophistiquées contrairement aux logiciels malveillants précédemment connus. Stratégie d'exploitation et de propagation Le botnet exploite […]
>A new malware named “RustoBot” has been discovered exploiting vulnerabilities in various router models to gain unauthorized access and initiate Distributed Denial of Service (DDoS) attacks. This advanced cyber-threat, first observed in January to February 2025, targets TOTOLINK and DrayTek devices, showcasing sophisticated techniques unlike previously known malware. Exploitation and Spread Strategy The botnet leverages […]
Malware Vulnerability ★★★
Blog.webp 2025-04-22 10:58:14 Dernière variante Lumma InfostEaler trouvée en utilisant l'obscurcissement du flux de code
Latest Lumma InfoStealer Variant Found Using Code Flow Obfuscation
(lien direct)
> Les chercheurs ont découvert une nouvelle variante sophistiquée du célèbre malware infosélérateur de Lumma, utilisant des techniques d'obscurcissement de flux de code avancé pour échapper à la détection. Ce nouveau développement marque une escalade significative dans les méthodologies de cybercriminalité, ce qui rend potentiellement plus difficile pour les mesures de sécurité traditionnelles d'intercepter ou d'atténuer l'impact de ces attaques axées sur le vol. Techniques d'évasion avancées ce […]
>Researchers have uncovered a sophisticated new variant of the notorious Lumma InfoStealer malware, employing advanced code flow obfuscation techniques to evade detection. This new development marks a significant escalation in cybercrime methodologies, potentially making it more challenging for traditional security measures to intercept or mitigate the impact of these theft-oriented attacks. Advanced Evasion Techniques This […]
Malware ★★
Blog.webp 2025-04-22 10:55:39 Magecart lance une nouvelle attaque à l'aide de JavaScript malveillant pour voler les données de la carte de crédit
Magecart Launches New Attack Using Malicious JavaScript to Steal Credit Card Data
(lien direct)
> Le célèbre groupe Magecart a été identifié par l'équipe de réponse aux incidents de Yarix comme les coupables derrière une récente opération de vol de données de carte de crédit sur une plate-forme de commerce électronique. Ce dernier assaut contre les données des consommateurs met en valeur les tactiques évolutives du groupe pour infiltrer et compromettre les systèmes de paiement en ligne. Accès initial et déploiement du shell Web L'attaque a commencé […]
>The notorious Magecart group has been identified by the Yarix Incident Response Team as the culprits behind a recent credit card data theft operation on an e-commerce platform. This latest assault on consumer data showcases the group’s evolving tactics to infiltrate and compromise online payment systems. Initial Access and Web Shell Deployment The attack began […]
★★
Blog.webp 2025-04-22 10:16:24 Le Japon sonne alarmer les pirates qui drainaient des millions de comptes de trading compromis
Japan Sounds Alarm Over Hackers Draining Millions from Compromised Trading Accounts
(lien direct)
> La cybersécurité au Japon a atteint un nouveau creux car l'Agence financière des services (FSA) rapporte une augmentation stupéfiante de l'accès non autorisé aux comptes de négociation sur Internet, conduisant à des transactions frauduleuses d'une valeur de milliards de yens. Anatomie du cyber-assaut La première vague notable a été en février 2025, avec 43 accès non autorisés menant à 33 transactions frauduleuses […]
>Cybersecurity in Japan has hit a new low as the Financial Services Agency (FSA) reports a staggering increase in unauthorized access to internet trading accounts, leading to fraudulent transactions worth billions of yen. Anatomy of the Cyber Assault The first notable surge was in February 2025, with 43 unauthorized accesses leading to 33 fraudulent transactions […]
★★★
Blog.webp 2025-04-22 10:08:50 Le FBI alerte le public des escrocs qui se faisaient passer pour des responsables de l'IC3 dans le programme de fraude
FBI Alerts Public to Scammers Posing as IC3 Officials in Fraud Scheme
(lien direct)
> Le Federal Bureau of Investigation (FBI) a émis un avertissement concernant une arnaque émergente où les criminels ont usuré les responsables du Centre des plaintes de crime Internet (IC3) pour frauder les victimes sans méfiance. Prévalence et mécanique du programme Entre décembre 2023 et février 2025, le FBI a reçu plus de 100 rapports d'escroqueries impliquant des personnes qui se faisaient passer pour des employés de l'IC3. […]
>The Federal Bureau of Investigation (FBI) has issued a warning regarding an emerging scam where criminals impersonate officials from the Internet Crime Complaint Center (IC3) to defraud unsuspecting victims. Prevalence and Mechanics of the Scheme Between December 2023 and February 2025, the FBI received over 100 reports of scams involving individuals posing as IC3 employees. […]
★★
Blog.webp 2025-04-22 09:23:51 La CISA émet un avertissement contre l'utilisation des recensions, Virustotal dans les opérations de chasse aux menaces
CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté ses équipes de chasse aux menaces pour interrompre immédiatement l'utilisation de deux outils de cyber-menace largement fiables, le recensement et la viruste. La notification, envoyée à des centaines de membres du personnel de la CISA cette semaine, marque un changement significatif dans l'approche opérationnelle de l'agence \\, car elle concerne les réductions du budget interne et […]
> The Cybersecurity and Infrastructure Security Agency (CISA) has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal. The notification, sent to hundreds of CISA staffers this week, marks a significant shift in the agency\'s operational approach as it contends with internal budget reductions and […]
Tool Threat ★★★
Blog.webp 2025-04-22 08:19:57 POC publié pour la vulnérabilité critique Erlang / OTP RCE non authentifiée
PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability
(lien direct)
> Une vulnérabilité critique du code distant (RCE) dans l'implémentation SSH d'Erlang / OTP \\ (CVE-2025-32433) a maintenant saisi le risque d'exploitation actif après que les chercheurs ont publié une preuve de concept (POC) cette semaine. La faille, découverte par Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk de Ruhr University Bochum, permet aux attaquants non authentifiés d'exécuter un code arbitraire sur les systèmes vulnérables, posant un […]
>A critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of Ruhr University Bochum, allows unauthenticated attackers to execute arbitrary code on vulnerable systems, posing a […]
Vulnerability Threat ★★
Blog.webp 2025-04-22 08:08:35 La faille critique dans la pile de mise à jour Windows permet l'exécution du code et l'escalade des privilèges
Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation
(lien direct)
> Une vulnérabilité nouvellement découverte dans la pile de mise à jour Windows, suivie sous le nom de CVE-2025-21204, a envoyé des ondes de choc via la communauté de la cybersécurité après que les chercheurs ont révélé qu'il pourrait permettre aux attaquants d'exécuter du code arbitraire et d'escalader les privilèges au niveau du système sur des machines ciblées. Le défaut, divulgué par des chercheurs du blog Cyberdom, présente un risque important pour des millions de fenêtres […]
>A newly discovered vulnerability in the Windows Update Stack, tracked as CVE-2025-21204, has sent shockwaves through the cybersecurity community after researchers revealed it could enable attackers to execute arbitrary code and escalate privileges to SYSTEM level on targeted machines. The flaw, disclosed by researchers at Cyberdom Blog, poses a significant risk to millions of Windows […]
Vulnerability ★★
Blog.webp 2025-04-22 07:54:30 WordPress Ad-Fraud Les plugins déclenchent des demandes de publicité par jour massives de 1,4 milliard
WordPress Ad-Fraud Plugins Trigger Massive 1.4 Billion Daily Ad Requests
(lien direct)
> Les chercheurs en cybersécurité ont découvert une opération tentaculaire sur la transmission publicitaire exploitant des plugins WordPress pour déclencher plus de 1,4 milliard de demandes de publicité frauduleuses chaque jour. Surnommé «scallywag», ce schéma exploite des extensions personnalisables pour monétiser le piratage numérique via un réseau complexe de domaines de rétrofacte, de raccourcisseurs URL et de redirections astucieuses. Le contenu piraté monétisant a toujours présenté des défis pour les cybercriminels, comme le courant […]
>Cybersecurity researchers have uncovered a sprawling ad-fraud operation exploiting WordPress plugins to trigger over 1.4 billion fraudulent ad requests every day. Dubbed “Scallywag,” this scheme leverages customizable extensions to monetize digital piracy through a complex web of cashout domains, URL shorteners, and crafty redirections. Monetizing pirated content has always presented challenges for cybercriminals, as mainstream […]
★★★
Blog.webp 2025-04-22 07:37:09 Faux certificat délivré pour le cloud Alibaba après l'astuce de validation SSL.com
Fake Certificate Issued for Alibaba Cloud After SSL.com Validation Trick
(lien direct)
> Une vulnérabilité critique dans le processus de validation du domaine de SSL.com \\ a permis aux parties non autorisées d'obtenir frauduleusement les certificats TLS pour les domaines de haut niveau, notamment Aliyun.com d'Alibaba Cloud \\, a révélé cette semaine. L'autorité de certificat (CA) a depuis révoqué 11 certificats mal émis, ce qui soulève des préoccupations concernant la confiance dans les systèmes de validation automatisés. Comment la validation du domaine a été exploitée selon le rapport Mozilla, le domaine de SSL.com \\ […]
>A critical vulnerability in SSL.com\'s domain validation process allowed unauthorized parties to fraudulently obtain TLS certificates for high-profile domains, including Alibaba Cloud\'s aliyun.com, researchers revealed this week. The certificate authority (CA) has since revoked 11 improperly issued certificates, raising concerns about trust in automated validation systems. How Domain Validation Was Exploited According to Mozilla report, SSL.com\'s Domain […]
Vulnerability Cloud ★★★
Blog.webp 2025-04-22 05:46:31 La vulnérabilité HPE Performance Cluster Manager permet un accès non autorisé
HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access
(lien direct)
> Hewlett Packard Enterprise (HPE) a divulgué un défaut de sécurité sévère dans son logiciel de gestionnaire de cluster de performances (HPCM) qui pourrait permettre aux attaquants de contourner l'authentification et de gagner un accès à distance non autorisé aux systèmes sensibles. La vulnérabilité, suivie en CVE-2025-27086, affecte les versions HPCM 1.12 et plus tôt, posant des risques importants pour les entreprises s'appuyant sur l'outil de calcul de haute performance (HPC) […]
>Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software that could allow attackers to bypass authentication and gain unauthorized remote access to sensitive systems. The vulnerability, tracked as CVE-2025-27086, affects HPCM versions 1.12 and earlier, posing significant risks to enterprises relying on the tool for high-performance computing (HPC) […]
Tool Vulnerability ★★★
Blog.webp 2025-04-22 05:13:47 Mitre dévoile l'outil CAD D3fend pour modéliser les scénarios de cybersécurité avancés
MITRE Unveils D3FEND CAD Tool to Model Advanced Cybersecurity Scenarios
(lien direct)
> Mitre a officiellement lancé D3fend CAD, un outil innovant conçu pour révolutionner la façon dont les organisations modélisent, analysent et défendent contre les cyber-menaces sophistiquées. D3fend CAD est destiné aux architectes de sécurité, aux ingénieurs numériques et aux professionnels des cyber-risques et est positionné pour devenir la nouvelle norme pour structurer et visualiser les connaissances en cybersécurité. Les professionnels de la cybersécurité se sont appuyés sur des […] statiques
>MITRE has officially launched D3FEND CAD, an innovative tool designed to revolutionize how organizations model, analyze, and defend against sophisticated cyber threats. D3FEND CAD is targeted at security architects, digital engineers, and cyber risk professionals and is positioned to become the new standard for structuring and visualizing cybersecurity knowledge. Cybersecurity professionals have relied on static […]
Tool ★★★
Blog.webp 2025-04-21 17:38:54 InfostEaler attaque surge 84% hebdomadaire grâce aux e-mails de phishing
Infostealer Attacks Surge 84% Weekly Through Phishing Emails
(lien direct)
> Le volume de logiciels malveillants InfostEaler distribués via des e-mails de phishing a augmenté de 84% de semaine sur semaine en 2024, selon le dernier rapport IBM X-Force. Cette forte augmentation signale non seulement un changement de stratégies d'attaque, mais souligne également la sophistication croissante des cyber-adversaires utilisant de nouvelles tactiques pour compromettre la sécurité des données. Phishing comme un vecteur d'ombre […]
>The volume of infostealer malware distributed through phishing emails has surged by 84% week-on-week in 2024, according to the latest IBM X-Force report. This sharp increase not only signals a shift in attack strategies but also underscores the growing sophistication of cyber adversaries employing new tactics to compromise data security. Phishing as a Shadow Vector […]
Malware ★★★
Blog.webp 2025-04-21 17:33:47 Les travailleurs informatiques nord-coréens utilisent des fesses profondes en temps réel pour infiltrer les organisations à travers des emplois éloignés
North Korean IT Workers Use Real-Time Deepfakes to Infiltrate Organizations Through Remote Jobs
(lien direct)
> Une division de Palo Alto Networks, a révélé un schéma sophistiqué des travailleurs informatiques nord-coréens pour infiltrer les organisations à l'échelle mondiale en utilisant la technologie DeepFake en temps réel. Cette opération, qui a soulevé des problèmes de sécurité, juridiques et de conformité critiques, consiste à créer des identités synthétiques pour plusieurs entretiens d'embauche, permettant à un seul opérateur de faire semblant d'être des candidats différents. La méthode, […]
>A division of Palo Alto Networks, have revealed a sophisticated scheme by North Korean IT workers to infiltrate organizations globally using real-time deepfake technology. This operation, which has raised critical security, legal, and compliance issues, involves creating synthetic identities for multiple job interviews, allowing a single operator to pretend to be different candidates. The method, […]
★★★
Blog.webp 2025-04-21 17:28:14 Une nouvelle technique de phishing cache des fichiers HTML armés dans les images SVG
New Phishing Technique Hides Weaponized HTML Files Within SVG Images
(lien direct)
> Les experts en cybersécurité ont observé une augmentation alarmante de l'utilisation des fichiers SVG (Graphics vectoriels évolutifs) pour les attaques de phishing. Ces attaques tirent parti de la polyvalence du format SVG, qui permet l'intégration du code HTML et JavaScript dans ce qui semble être un fichier image inoffensif. Une évolution des tactiques de phishing les attaquants de phishing ont longtemps utilisé HTML […]
>Cybersecurity experts have observed an alarming increase in the use of SVG (Scalable Vector Graphics) files for phishing attacks. These attacks leverage the versatility of SVG format, which allows embedding of HTML and JavaScript code within what appears to be an innocuous image file. An Evolution in Phishing Tactics Phishing attackers have long used HTML […]
★★★★
Blog.webp 2025-04-21 17:27:38 Détection et blocage des techniques de tunneling DNS à l'aide d'analyses de réseau
Detecting And Blocking DNS Tunneling Techniques Using Network Analytics
(lien direct)
> Le tunneling DNS est une technique secrète que les cybercriminels utilisent pour contourner les mesures traditionnelles de sécurité du réseau et exfiltrer les données ou établir des canaux de commande et de contrôle au sein d'une organisation. En tirant parti du protocole de système de nom de domaine essentiel et souvent de confiance (DNS), les attaquants peuvent masquer l'activité malveillante en tant que trafic DNS légitime, ce qui rend la détection particulièrement difficile. Cet article explore […]
>DNS tunneling is a covert technique that cybercriminals use to bypass traditional network security measures and exfiltrate data or establish command and control channels within an organization. By leveraging the essential and often trusted Domain Name System (DNS) protocol, attackers can mask malicious activity as legitimate DNS traffic, making detection particularly challenging. This article delves […]
★★★
Blog.webp 2025-04-21 17:25:55 Akira Ransomware lance de nouvelles cyberattaques en utilisant des informations d'identification volées et des outils publics
Akira Ransomware Launches New Cyberattacks Using Stolen Credentials and Public Tools
(lien direct)
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
Ransomware Tool ★★★
Blog.webp 2025-04-21 15:29:46 Défis de sécurité du cloud que chaque CISO doit relever dans des environnements hybrides
Cloud Security Challenges Every CISO Must Address in Hybrid Environments
(lien direct)
> Les environnements cloud hybrides, qui mélangent les infrastructures locales avec des services de cloud public et privé, sont devenus l'épine dorsale des entreprises modernes. Bien qu'ils offrent de la flexibilité et de l'évolutivité, ils introduisent des défis de sécurité complexes qui exigent une surveillance stratégique. Les principaux responsables de la sécurité de l'information (CISO) doivent naviguer dans l'évolution des menaces, une visibilité fragmentée et des demandes réglementaires tout en garantissant la continuité des activités. Les enjeux […]
>Hybrid cloud environments, which blend on-premises infrastructure with public and private cloud services, have become the backbone of modern enterprises. While they offer flexibility and scalability, they introduce complex security challenges that demand strategic oversight. Chief Information Security Officers (CISOs) must navigate evolving threats, fragmented visibility, and regulatory demands while ensuring business continuity. The stakes […]
Cloud ★★
Blog.webp 2025-04-21 15:27:23 Cyber ​​Hygiène meilleures pratiques pour les entreprises modernes
Cyber Hygiene Best Practices for Modern Enterprises
(lien direct)
> La cyber-hygiène fait référence aux pratiques de routine et aux mesures de sécurité fondamentales que les organisations des organisations pour maintenir la santé du système et améliorer la posture de sécurité. Dans le paysage numérique en évolution rapide d’aujourd’hui, la surface d’attaque des cybermenaces s’étend en permanence, ce qui rend la cyber-hygiène robuste essentielle pour les entreprises modernes. Les équipes de direction doivent reconnaître que la cybersécurité n'est pas simplement une préoccupation informatique mais […]
>Cyber hygiene refers to the routine practices and fundamental security measures organizations implement to maintain system health and improve security posture. In today’s rapidly evolving digital landscape, the attack surface for cyber threats expands continuously, making robust cyber hygiene essential for modern enterprises. Leadership teams must recognize that cybersecurity isn’t merely an IT concern but […]
★★★
Blog.webp 2025-04-21 15:08:33 Security Awareness Metrics That Matter to the CISO (lien direct) > Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […]
Vulnerability Threat Technical ★★★
Blog.webp 2025-04-21 14:15:01 Les pirates exploitent des certificats volés et des clés privées pour violer les organisations
Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations
(lien direct)
> Des recherches récentes ont dévoilé une vulnérabilité préoccupante dans le domaine des applications conteneurisées, où les acteurs de la menace exploitent des certificats volés et des clés privées pour infiltrer les organisations. Cette tactique permet non seulement aux pirates de contourner les mesures de sécurité, mais leur permet également de rester non détectés pendant de longues périodes, posant des risques importants pour la sécurité des entreprises. The Stealth […]
>Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors are leveraging stolen certificates and private keys to infiltrate organizations. This tactic not only allows hackers to bypass security measures but also potentially permits them to remain undetected for extended periods, posing significant risks to corporate security. The Stealth […]
Vulnerability Threat ★★★
Blog.webp 2025-04-21 14:12:55 ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels
VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models
(lien direct)
> Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […]
Tool Threat Prediction ★★★
Blog.webp 2025-04-21 14:10:53 Les attaques de ransomware coûtent les banques de 6,08 millions de dollars en moyenne, déclenchant des temps d'arrêt et des dégâts de réputation
Ransomware Attacks Cost Banks $6.08 Million on Average, Triggering Downtime and Reputation Damage
(lien direct)
> À une époque où la cybersécurité est devenue primordiale, les secteurs bancaires et financiers sont confrontés à une escalade alarmante dans les attaques de ransomwares. Selon les résultats récents, chaque attaque de ransomware coûte en moyenne 6,08 millions de dollars, à l'exclusion des dépenses supplémentaires sur les mises à niveau de cybersécurité et les amendes réglementaires. Ces cyber-menaces épuisent non seulement les finances, mais provoquent également […]
>In an era where cybersecurity has become paramount, the banking and financial sectors are facing an alarming escalation in ransomware attacks. According to recent findings, each ransomware attack costs banks an average of $6.08 million, excluding the additional expenses on cybersecurity upgrades and regulatory fines. These cyber threats not only drain finances but also cause […]
Ransomware ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter