Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-09 13:40:31 |
Les pirates ciblent les administrateurs informatiques en empoisonnant le référencement pour pousser les logiciels malveillants vers les résultats de la recherche Hackers Target IT Admins by Poisoning SEO to Push Malware to Top Search Results (lien direct) |
> Les cybercriminels ciblent de plus en plus les administrateurs informatiques grâce à des techniques d'optimisation sophistiqué d'optimisation du moteur de recherche (SEO). En tirant parti des tactiques de référencement généralement utilisées pour le marketing en ligne légitime, les attaquants manipulent le classement des moteurs de recherche pour pousser les sites Web malveillants en haut des résultats sur des plateformes comme Google. Déguisées en outils de confiance, ces charges utiles malveillantes font même des administrateurs chevronnés dans le téléchargement […]
>Cybercriminals are increasingly targeting IT administrators through sophisticated Search Engine Optimization (SEO) poisoning techniques. By leveraging SEO tactics typically used for legitimate online marketing, attackers manipulate search engine rankings to push malicious websites to the top of results on platforms like Google. Disguised as trusted tools, these malicious payloads trick even seasoned admins into downloading […]
|
Malware
Tool
|
|
★★★
|
 |
2025-05-09 09:16:00 |
Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires Hackers Exploit Windows Remote Management to Evade Detection in AD Networks (lien direct) |
> Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […]
|
Tool
Threat
|
|
★★★
|
 |
2025-05-09 07:40:11 |
Fedora Linux rejoint officiellement le sous-système Windows pour Linux Fedora Linux Joins the Windows Subsystem for Linux Officially (lien direct) |
> Le projet Fedora a annoncé la disponibilité officielle de Fedora Linux sur les fenêtresSous-système pour Linux (WSL), marquant une expansion significative de l'écosystème de Fedora \\. En commençant par Fedora 42, les utilisateurs peuvent désormais intégrer de manière transparente Fedora \\Outils de pointe et environnement de développement directement dans Windows via l'architecture basée sur le TAR de WSL \\. Cette intégration permet aux développeurs et aux passionnés de tirer parti de Fedora \'s […]
>Fedora Project has announced the official availability of Fedora Linux on the Windows Subsystem for Linux (WSL), marking a significant expansion of Fedora\'s ecosystem. Starting with Fedora 42, users can now seamlessly integrate Fedora\'s cutting-edge tools and development environment directly into Windows via WSL\'s tar-based architecture. This integration empowers developers and enthusiasts to leverage Fedora\'s […]
|
Tool
|
|
★★★
|
 |
2025-05-09 06:12:24 |
Le FBI avertit que les pirates utilisent des routeurs de fin de vie pour masquer leurs pistes FBI Warns Hackers Are Using End-of-Life Routers to Mask Their Tracks (lien direct) |
> Le Federal Bureau of Investigation (FBI) a émis un avertissement frappant aux entreprises et aux utilisateurs à domicile: les cybercriminels exploitent activement des routeurs obsolètes et non pris en charge pour cacher leurs pistes et lancer des attaques, ce qui en fait un outil favorisé pour masquer les opérations malveillantes. Selon un nouveau conseil en matière de sécurité publié le 7 mai, les enquêteurs du FBI ont observé une pointe troublante […]
>The Federal Bureau of Investigation (FBI) has issued a stark warning to businesses and home users: cybercriminals are actively exploiting outdated, unsupported routers to hide their tracks and launch attacks, making them a favored tool for masking malicious operations. According to a new security advisory released May 7, FBI investigators have observed a troubling spike […]
|
Tool
|
|
★★★
|
 |
2025-05-08 14:07:11 |
Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations (lien direct) |
> Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […]
|
Spam
Tool
Threat
Commercial
|
|
★★★
|
 |
2025-05-08 13:44:51 |
Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks (lien direct) |
> Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […]
|
Ransomware
Tool
Threat
|
|
★★★
|
 |
2025-05-08 12:34:48 |
La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details (lien direct) |
> Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […]
|
Tool
Vulnerability
Technical
|
|
★★★
|
 |
2025-05-08 12:09:47 |
NMAP 7.96 publié avec des capacités de numérisation améliorées et des bibliothèques mises à jour Nmap 7.96 Released with Enhanced Scanning Capabilities and Updated Libraries (lien direct) |
> L'outil populaire de cartographie du réseau et d'audit de sécurité NMAP a publié la version 7.96, avec une multitude d'améliorations significatives. Cette dernière version introduit une résolution DNS parallèle pour un nom d'hôte considérablement plus rapide, des bibliothèques de base améliorées, de nouvelles capacités de script et une compatibilité améliorée sur les plates-formes, en particulier pour les utilisateurs de Windows. L'une des principales fonctionnalités de NMAP 7.96 […]
>The popular network mapping and security auditing tool Nmap has released version 7.96, featuring a host of significant improvements. This latest version introduces parallel forward DNS resolution for dramatically faster hostname scanning, upgraded core libraries, new scripting capabilities, and enhanced compatibility across platforms, especially for Windows users. One of the headline features in Nmap 7.96 […]
|
Tool
|
|
★★★
|
 |
2025-05-07 12:22:04 |
Outil POC libéré pour détecter les serveurs affectés par la vulnérabilité critique d'Apache Parquet PoC Tool Released to Detect Servers Affected by Critical Apache Parquet Vulnerability (lien direct) |
> F5 Labs a publié un nouvel outil de preuve de concept (POC) conçu pour aider les organisations à détecter les serveurs vulnérables à la vulnérabilité Apache parquet récemment divulguée, CVE-2025-30065. Cette vulnérabilité, qui a reçu un score CVSS maximal de 10,0, met en danger d'innombrables environnements basés sur les données en raison de problèmes dans le module Maven Parquet-AVO de la bibliothèque Parquet-Avro \\ de la bibliothèque Java \\. Comprendre CVE-2025-30065 […]
>F5 Labs has released a new proof-of-concept (PoC) tool designed to help organizations detect servers vulnerable to the recently disclosed Apache Parquet vulnerability, CVE-2025-30065. This vulnerability, which received a maximum CVSS score of 10.0, puts countless data-driven environments at risk due to issues in the popular Apache Parquet Java library\'s parquet-avro Maven module. Understanding CVE-2025-30065 […]
|
Tool
Vulnerability
|
|
★★
|
 |
2025-05-07 12:08:48 |
Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025 Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025 (lien direct) |
> Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […]
|
Tool
Threat
Medical
Cloud
|
|
★★
|
 |
2025-05-07 08:22:36 |
AWS Critical AWS Amplify Studio Flaw a permis aux attaquants d'exécuter un code arbitraire Critical AWS Amplify Studio Flaw Allowed Attackers to Execute Arbitrary Code (lien direct) |
> Amazon Web Services (AWS) a abordé un défaut de sécurité critique (CVE-2025-4318) dans sa plate-forme AWS Amplify Studio, qui aurait pu permettre aux attaquants authentifiés d'exécuter du code JavaScript malveillant pendant le rendu des composants. La vulnérabilité, divulguée publiquement le 5 mai 2025, affecte le package Amplify-Codegen-UI, un outil de base pour générer du code frontal dans Amplify Studio. Détails de la vulnérabilité Le défaut réside dans […]
>Amazon Web Services (AWS) has addressed a critical security flaw (CVE-2025-4318) in its AWS Amplify Studio platform, which could have allowed authenticated attackers to execute malicious JavaScript code during component rendering. The vulnerability, publicly disclosed on May 5, 2025, affects the amplify-codegen-ui package, a core tool for generating front-end code in Amplify Studio. Vulnerability Details The flaw resides in […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-05-06 15:12:36 |
Découvrir les risques de sécurité de l'exposition aux données dans des outils alimentés par l'IA comme le cortex de Snowflake \\ Uncovering the Security Risks of Data Exposure in AI-Powered Tools like Snowflake\\'s CORTEX (lien direct) |
Alors que l'intelligence artificielle continue de remodeler le paysage technologique, des outils comme le service de recherche de cortex de Snowflake \\ révolutionne la récupération de données avec des capacités avancées de recherche floue et de génération augmentée floue avancée. Cependant, sous la promesse d'efficacité se trouve un problème de sécurité critique: l'exposition involontaire des données. Une analyse récente souligne comment même un accès et un masquage même étroitement configurés […]
As artificial intelligence continues to reshape the technological landscape, tools like Snowflake\'s CORTEX Search Service are revolutionizing data retrieval with advanced fuzzy search and LLM-driven Retrieval Augmented Generation (RAG) capabilities. However, beneath the promise of efficiency lies a critical security concern: unintended data exposure. A recent analysis highlights how even tightly configured access and masking […]
|
Tool
|
|
★★★
|
 |
2025-05-06 11:02:06 |
Notebooklm de Google \\ présente des résumés de voix dans plus de 50 langues Google\\'s NotebookLM Introduces Voice Summaries in Over 50 Languages (lien direct) |
Google a considérablement élargi les capacités de NotebookLM, son outil de recherche alimenté par l'IA, en introduisant des aperçus audio dans plus de 50 langues. Cette amélioration s'appuie sur l'expansion mondiale de la plate-forme à plus de 200 pays l'année dernière et marque un développement central pour rendre la recherche assistée par l'IA plus accessible dans le monde entier. La fonctionnalité transforme les matériaux source des utilisateurs en engageants, […]
Google has significantly expanded the capabilities of NotebookLM, its AI-powered research tool, by introducing Audio Overviews in more than 50 languages. This enhancement builds upon the platform’s global expansion to over 200 countries last year and marks a pivotal development in making AI-assisted research more accessible worldwide. The feature transforms users’ source materials into engaging, […]
|
Tool
|
|
★★★
|
 |
2025-05-06 08:30:14 |
Google Gemini présente l'édition d'image intégrée dans l'application Google Gemini Introduces Built-In Image Editing in App (lien direct) |
> Google a intégré des outils de montage d'image avancés à AI avancés directement dans son application Gemini, permettant aux utilisateurs de manipuler à la fois des images générées par l'IA et téléchargées via des invites de texte. La mise à jour, qui a commencé à déployer à l'échelle mondiale le 5 mai 2025, introduit des workflows d'édition en plusieurs étapes, l'intégration contextuelle du texte à l'image et des garanties éthiques intégrées. Cela marque la première fois la modification générative de l'image […]
>Google has integrated advanced AI-powered image editing tools directly into its Gemini app, enabling users to manipulate both AI-generated and uploaded images through text prompts. The update, which began rolling out globally on May 5, 2025, introduces multi-step editing workflows, contextual text-to-image integration, and embedded ethical safeguards. This marks the first time generative image modification […]
|
Tool
|
|
★★★
|
 |
2025-05-06 07:53:28 |
Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks (lien direct) |
> Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […]
|
Tool
Threat
|
|
★★★
|
 |
2025-05-05 14:46:09 |
Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $ Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000 (lien direct) |
> Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […]
|
Tool
Vulnerability
Threat
|
|
★★★★
|
 |
2025-05-04 05:15:00 |
Terrastealer Strikes: Browser Creasenal TerraStealer Strikes: Browser Credential & Sensitive‑Data Heists on the Rise (lien direct) |
insikt Group a découvert deux nouvelles familles de logiciels malveillants, TerraseRerev2 et Terralogger, attribuées à l'acteur de menace financièrement motivé par Golden Pickens, également connu sous le nom de Venom Spider. Active entre janvier et avril 2025, ces outils signalent une évolution persistante dans la plate-forme de logiciels malveillants du groupe \\ en tant que service (MAAS), qui a longtemps été exploitée par les syndicats d'élite de cybercriminalité comme Fin6, […]
Insikt Group has uncovered two new malware families, TerraStealerV2 and TerraLogger, attributed to the notorious financially motivated threat actor Golden Chickens, also known as Venom Spider. Active between January and April 2025, these tools signal a persistent evolution in the group\'s Malware-as-a-Service (MaaS) platform, which has long been exploited by elite cybercrime syndicates like FIN6, […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-05-04 02:15:00 |
Les logiciels malveillants de MintSloader utilisent des techniques d'évasion de bac à sable et de machine virtuelle MintsLoader Malware Uses Sandbox and Virtual Machine Evasion Techniques (lien direct) |
> MintSloader, un chargeur malveillant observé pour la première fois en 2024, est devenu un formidable outil dans l'arsenal de plusieurs acteurs de menace, y compris les groupes notoires TAG-124 (Landupdate808) et Socgholish. Ce malware, identifié dans les campagnes de téléchargement de phishing et de téléchargement, utilise des techniques d'évasion avancées pour contourner les mesures de sécurité traditionnelles, ce qui en fait un défi persistant pour les défenseurs. MintSloader \\ 's […]
>MintsLoader, a malicious loader first observed in 2024, has emerged as a formidable tool in the arsenal of multiple threat actors, including the notorious TAG-124 (LandUpdate808) and SocGholish groups. This malware, identified in phishing and drive-by download campaigns, employs advanced evasion techniques to bypass traditional security measures, making it a persistent challenge for defenders. MintsLoader\'s […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-05-04 00:04:00 |
Les acteurs de la menace ciblent l'infrastructure nationale critique avec de nouveaux logiciels malveillants et outils Threat Actors Target Critical National Infrastructure with New Malware and Tools (lien direct) |
> Une récente enquête de l'équipe de réponse aux incidents de Fortiguard (FGIR) a découvert une cyber-intrusion sophistiquée et à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien. S'étendant de mai 2023 à février 2025, avec des preuves de compromis datant de mai 2021, cette campagne axée sur l'espionnage utilisée […]
>A recent investigation by the FortiGuard Incident Response (FGIR) team has uncovered a sophisticated, long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. Spanning from at least May 2023 to February 2025, with evidence of compromise dating back to May 2021, this espionage-driven campaign employed […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-05-03 16:41:08 |
RansomHub tape Socgholish: Webdav & SCF exploite les références en carburant RansomHub Taps SocGholish: WebDAV & SCF Exploits Fuel Credential Heists (lien direct) |
Socgholish, un malware notoire de chargeur, est devenu un outil critique pour les cybercriminels, offrant souvent des charges utiles comme la grève de cobalt et, plus récemment, le ransomware RansomHub. L'équipe de recherche sur les menaces de DarkTrace a suivi plusieurs incidents depuis janvier 2025, où les acteurs de la menace ont exploité Socgholish pour compromettre les réseaux via de fausses mises à jour du navigateur et des attaques JavaScript contre des plates-formes CMS vulnérables comme […]
SocGholish, a notorious loader malware, has evolved into a critical tool for cybercriminals, often delivering payloads like Cobalt Strike and, more recently, RansomHub ransomware. Darktrace’s Threat Research team has tracked multiple incidents since January 2025, where threat actors exploited SocGholish to compromise networks through fake browser updates and JavaScript-based attacks on vulnerable CMS platforms like […]
|
Ransomware
Malware
Tool
Threat
|
|
★★★
|
 |
2025-05-02 20:30:00 |
Les pirates exploitent un nouvel outil offensif Pyramid Eye avec Python pour lancer des cyberattaques Hackers Exploit New Eye Pyramid Offensive Tool With Python to Launch Cyber Attacks (lien direct) |
> Les chercheurs en sécurité d'IntriNEC ont publié une analyse complète révélant des chevauchements importants de l'infrastructure entre plusieurs opérations de ransomwares et l'outil offensif open source, la pyramide pour les yeux. Leur enquête, qui a commencé par examiner une porte dérobée Python utilisée par le groupe RansomHub Ransomware, a découvert un réseau de serveurs interconnectés de commandement et de contrôle (C2), de fournisseurs d'hébergement à l'épreuve des balles et de plateaux d'outils partagés alimentés […]
>Security researchers from Intrinsec have published a comprehensive analysis revealing significant overlaps in infrastructure between multiple ransomware operations and the open-source offensive tool, Eye Pyramid. Their investigation, which began by examining a Python backdoor used by the RansomHub ransomware group, uncovered a network of interconnected command-and-control (C2) servers, bulletproof hosting providers, and shared toolsets fueling […]
|
Ransomware
Tool
Threat
|
|
★★★
|
 |
2025-05-02 19:50:00 |
Nouvelles techniques d'attaque basées sur MCP et leur application dans la construction d'outils de sécurité avancés New MCP-Based Attack Techniques and Their Application in Building Advanced Security Tools (lien direct) |
> MCP, développé par anthropic, permet aux modèles de grande langue (LLM) de s'interfacer de manière transparente avec des outils externes, permettant la création de systèmes d'IA agentiques qui peuvent effectuer de manière autonome des tâches complexes. Alors que les organisations intègrent de plus en plus MCP, de nouvelles techniques d'attaque ont émergé, soulignant l'importance des contrôles de sécurité robustes et des stratégies défensives innovantes. Manipulation de l'outil MCP et injection rapide […]
>MCP, developed by Anthropic, allows Large Language Models (LLMs) to interface seamlessly with external tools, enabling the creation of agentic AI systems that can autonomously perform complex tasks. As organizations increasingly integrate MCP, new attack techniques have emerged, highlighting the importance of robust security controls and innovative defensive strategies. MCP Tool Manipulation and Prompt Injection […]
|
Tool
|
|
★★★
|
 |
2025-05-01 18:25:00 |
Gérer l'ombre qu'il risque - la boîte à outils pratique de Ciso \\ Managing Shadow IT Risks – CISO\\'s Practical Toolkit (lien direct) |
> La gestion des risques d'ombre IT est devenue un défi essentiel pour les chefs de la sécurité de l'information (CISO), car l'utilisation de la technologie non autorisée au sein des organisations continue de croître. Avec 40% des employés admettant l'utilisation d'outils non autorisés et un tiers des violations de sécurité liés à ces systèmes cachés, les risques sont indéniables. Cependant, l'interdiction pure et simple se retourne souvent contre, poussant […]
>Managing Shadow IT risks has become a critical challenge for Chief Information Security Officers (CISOs), as the use of unauthorized technology within organizations continues to grow. With 40% of employees admitting to using unsanctioned tools and one-third of security breaches linked to these hidden systems, the risks are undeniable. However, outright prohibition often backfires, pushing […]
|
Tool
|
|
★★
|
 |
2025-05-01 17:54:00 |
Sécuriser la transformation numérique - le centre de ressources de Ciso \\ Securing Digital Transformation – CISO\\'s Resource Hub (lien direct) |
> Dans le monde hyper-connecté d'aujourd'hui, la sécurisation de la transformation numérique est une mise à niveau technologique et une réimagination fondamentale des modèles commerciaux, des processus et de l'engagement client. Les organisations se déplacent rapidement vers des plates-formes cloud, adoptant l'automatisation et intégrent des outils numériques pour rester compétitifs et résilients. Cependant, cette évolution apporte un nouveau spectre de défis de sécurité, élargissant la surface d'attaque et […]
>In today\'s hyper-connected world, securing digital transformation is a technological upgrade and a fundamental reimagining of business models, processes, and customer engagement. Organizations are rapidly shifting to cloud platforms, embracing automation, and integrating digital tools to remain competitive and resilient. However, this evolution brings a new spectrum of security challenges, expanding the attack surface and […]
|
Tool
Cloud
|
|
★★★
|
 |
2025-04-30 16:19:27 |
Trellix lance le simulateur de phishing pour aider les organisations à détecter et à prévenir les attaques Trellix Launches Phishing Simulator to Help Organizations Detect and Prevent Attacks (lien direct) |
> Trellix, un leader des solutions de cybersécurité, a dévoilé sa dernière innovation, le simulateur de phishing Trellix, conçu pour permettre aux organisations de l'identifier et d'atténuer les attaques de phishing proactivement. Étant donné que le phishing reste une cause principale de violations de sécurité, exploitant souvent l'erreur humaine comme le maillon le plus faible, cet outil avancé vise à transformer la façon dont les entreprises abordent les vulnérabilités des employés. Intégré […]
>Trellix, a leader in cybersecurity solutions, has unveiled its latest innovation, the Trellix Phishing Simulator, designed to empower organizations in proactively identifying and mitigating phishing attacks. As phishing remains a leading cause of security breaches, often exploiting human error as the weakest link, this advanced tool aims to transform how businesses address employee vulnerabilities. Integrated […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-30 13:46:05 |
Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution (lien direct) |
> Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-30 13:43:57 |
TheWizards Deploy \\ 'Spellbinder Hacking Tool \\' for Global Adversary in the Middle Attack TheWizards Deploy \\'Spellbinder Hacking Tool\\' for Global Adversary-in-the-Middle Attack (lien direct) |
Les chercheurs ESET ont découvert des techniques d'attaque sophistiquées employées par un acteur de menace aligné sur la Chine surnommé «Thewizards», qui cible activement des entités à travers l'Asie et le Moyen-Orient depuis 2022. Le groupe utilise un outil de mouvement laté Mises à jour […]
ESET researchers have uncovered sophisticated attack techniques employed by a China-aligned threat actor dubbed “TheWizards,” which has been actively targeting entities across Asia and the Middle East since 2022. The group employs a custom lateral movement tool called Spellbinder that performs adversary-in-the-middle (AitM) attacks using IPv6 SLAAC spoofing, allowing attackers to redirect legitimate software updates […]
|
Tool
Threat
|
|
★★
|
 |
2025-04-30 13:23:50 |
Researchers Turned Azure Storage Wildcards into a Stealthy Internal SOCKS5 Backdoor (lien direct) |
>Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […]
>Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […]
|
Tool
|
|
★★★
|
 |
2025-04-29 18:13:23 |
Les chercheurs découvrent les charges utiles SuperShell et divers outils dans les répertoires ouverts de Hacker \\ Researchers Uncover SuperShell Payloads and Various Tools in Hacker\\'s Open Directories (lien direct) |
> Les chercheurs en cybersécurité de Hunt ont découvert un serveur hébergeant des outils malveillants avancés, y compris les charges utiles de commande et de contrôle (C2) SuperShell et une balise de frappe Cobalt Linux Elf Cobalt. La découverte, provenant d'une recherche de routine pour les logiciels proxy open source, met en évidence les risques omniprésents des infrastructures non garanties et la sophistication des cyber-menaces modernes. La numérisation continue de Hunt \\ du public IPv4 […]
>Cybersecurity researchers at Hunt have uncovered a server hosting advanced malicious tools, including SuperShell command-and-control (C2) payloads and a Linux ELF Cobalt Strike beacon. The discovery, originating from a routine search for open-source proxy software, highlights the pervasive risks of unsecured infrastructure and the sophistication of modern cyber threats. Hunt\'s continuous scanning of public IPv4 […]
|
Tool
|
|
★★★
|
 |
2025-04-29 12:41:39 |
Les acteurs de la menace accélèrent la transition de la reconnaissance au compromis - un nouveau rapport trouve Threat Actors Accelerate Transition from Reconnaissance to Compromise – New Report Finds (lien direct) |
> Les cybercriminels tirent parti de l'automatisation sur toute la chaîne d'attaque, réduisant considérablement le temps de la reconnaissance au compromis. Les données montrent une augmentation globale stupéfiante de 16,7% des analyses, avec plus de 36 000 scans par seconde de ciblage non seulement des ports exposés, mais aussi de plonger dans la technologie opérationnelle (OT), les API cloud et les couches d'identité. Outils sophistiqués sonde les systèmes VoIP basés sur SIP, […]
>Cybercriminals are leveraging automation across the entire attack chain, drastically reducing the time from reconnaissance to compromise. The data shows a staggering 16.7% global increase in scans, with over 36,000 scans per second targeting not just exposed ports but delving into operational technology (OT), cloud APIs, and identity layers. Sophisticated tools probe SIP-based VoIP systems, […]
|
Tool
Threat
Cloud
|
|
★★
|
 |
2025-04-28 17:02:21 |
Le ransomware de brouillard révèle des outils et scripts d'exploitation Active Directory Fog Ransomware Reveals Active Directory Exploitation Tools and Scripts (lien direct) |
> Les chercheurs en cybersécurité du groupe Intel du rapport DFIR ont découvert un répertoire ouvert hébergé au 194.48.154.79:80, qui serait exploité par une affiliée du groupe de ransomware FOG, qui a émergé à la mi-2024. Ce serveur accessible au public a révélé un arsenal sophistiqué d'outils et de scripts adaptés à la reconnaissance, à l'exploitation, au vol d'identification, au mouvement latéral et à la persistance. Le […]
>Cybersecurity researchers from The DFIR Report\'s Threat Intel Group uncovered an open directory hosted at 194.48.154.79:80, believed to be operated by an affiliate of the Fog ransomware group, which emerged in mid-2024. This publicly accessible server revealed a sophisticated arsenal of tools and scripts tailored for reconnaissance, exploitation, credential theft, lateral movement, and persistence. The […]
|
Ransomware
Tool
Threat
|
|
★★★
|
 |
2025-04-28 16:46:30 |
Discord Rat basé sur Python permet une télécommande et une perturbation via une interface simple Python-Based Discord RAT Enables Remote Control and Disruption Through a Simple Interface (lien direct) |
> Un Troie (RAT) à l'accès à distance (RAT) nouvellement analysé est devenu une menace de cybersécurité significative, utilisant la discorde comme sa plate-forme de commande et de contrôle (C2). Déguisée en un script bénin, ce logiciel malveillant transforme l'outil de communication populaire en un centre pour des opérations malveillantes, permettant aux attaquants de contrôler à distance les systèmes infectés par une facilité alarmante. En exploitant le trafic crypté de Discord \\ […]
>A newly analyzed Python-based Remote Access Trojan (RAT) has emerged as a significant cybersecurity threat, utilizing Discord as its command-and-control (C2) platform. Disguised as a benign script, this malware transforms the popular communication tool into a hub for malicious operations, allowing attackers to remotely control infected systems with alarming ease. By exploiting Discord\'s encrypted traffic […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-28 07:23:26 |
Les vulnérabilités du routeur React permettent aux attaquants de parcourir le contenu et de modifier les valeurs React Router Vulnerabilities Allow Attackers to Spoof Content and Alter Values (lien direct) |
> La bibliothèque de routeurs React largement utilisée, un outil de navigation critique pour les applications React, a résolu deux vulnérabilités de haute sévérité (CVE-2025-43864 et CVE-2025-43865) qui permettaient aux attaquants de vous incarner le contenu, de modifier les valeurs de données et de lancer des attaques de facturation de cache. Les développeurs doivent mettre à jour pour réagir-Router v7.5.2 immédiatement pour atténuer les risques. Vulnérabilités et impacts clés 1. CVE-2025-43864: DOS via les attaquants d'empoisonnement au cache en mode spa pourraient […]
>The widely used React Router library, a critical navigation tool for React applications, has resolved two high-severity vulnerabilities (CVE-2025-43864 and CVE-2025-43865) that allowed attackers to spoof content, alter data values, and launch cache-poisoning attacks. Developers must update to react-router v7.5.2 immediately to mitigate risks. Key Vulnerabilities and Impacts 1. CVE-2025-43864: DoS via SPA Mode Cache Poisoning Attackers could […]
|
Tool
Vulnerability
|
|
★★
|
 |
2025-04-25 17:28:46 |
Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide (lien direct) |
> Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […]
|
Tool
Threat
Technical
|
|
★★★
|
 |
2025-04-25 09:02:44 |
Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access (lien direct) |
> Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […]
|
Malware
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-24 16:58:00 |
Les pirates de jouets compromettent de nombreux hôtes via SSH et des outils de transfert de fichiers ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools (lien direct) |
> Dans une violation alarmante de cybersécurité découverte par Cisco Talos en 2023, une entreprise d'infrastructure critique a été victime d'une attaque méticuleusement orchestrée impliquant plusieurs acteurs de menace. Le courtier d'accès initial, identifié comme «Tymaker» avec une confiance moyenne en tant qu'entité à motivation financière, a exploité les vulnérabilités des serveurs orientés Internet pour infiltrer le réseau. Une attaque multi-acteurs sophistiquée sur […]
>In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim to a meticulously orchestrated attack involving multiple threat actors. The initial access broker, identified as “ToyMaker” with medium confidence as a financially motivated entity, exploited vulnerabilities in internet-facing servers to infiltrate the network. A Sophisticated Multi-Actor Attack on […]
|
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-24 16:40:48 |
Les pirates exploitent Ivanti Connect Secure 0-Day pour déployer DSLogdrat et Web Shell Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell (lien direct) |
> Les acteurs de la menace ont exploité une vulnérabilité zero-day dans Ivanti Connect Secure, identifié comme CVE-2025-0282, pour déployer des outils malveillants, y compris un shell Web et un cheval de Troie (rat) à accès à distance sophistiqué nommé Dslogdrat. Selon une analyse détaillée de JPCERT / CC, ces attaques soulignent les risques persistants et évolutifs entourant les produits Ivanti, qui sont devenus une cible fréquente pour […]
>Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools including a web shell and a sophisticated remote access trojan (RAT) named DslogdRAT. According to a detailed analysis by JPCERT/CC, these attacks underscore the persistent and evolving risks surrounding Ivanti products, which have become a frequent target for […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-24 12:48:10 |
Plusieurs outils Cisco à risque de Erlang / OTP SSH Remote Code Exécution Flaw Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw (lien direct) |
> Cisco a émis un avis de forte sévérité (Cisco-SA-Erlang-OTP-SSH-Xyzzy) d'une vulnérabilité critique de code à distance (RCE) dans les produits à l'aide du serveur SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433, permet aux attaquants non authentifiés d'exécuter du code arbitraire sur des appareils vulnérables, posant des risques systémiques aux réseaux d'entreprise, aux infrastructures cloud et aux systèmes de télécommunications. Présentation de la vulnérabilité Le défaut découle d'une manipulation incorrecte […]
>Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP\'s SSH server. The flaw, tracked as CVE-2025-32433, allows unauthenticated attackers to execute arbitrary code on vulnerable devices, posing systemic risks to enterprise networks, cloud infrastructure, and telecom systems. Vulnerability Overview The flaw stems from improper handling […]
|
Tool
Vulnerability
Cloud
|
|
★★★
|
 |
2025-04-24 05:02:25 |
WhatsApp lance un outil de confidentialité avancé pour sécuriser les chats privés WhatsApp Launches Advanced Privacy Tool to Secure Private Chats (lien direct) |
> WhatsApp, la principale plate-forme de messagerie du monde \\, a dévoilé une mise à niveau majeure de confidentialité appelée «Advanced Chat Privacy», faisant un autre pas dans son engagement continu envers la sécurité et la confidentialité des utilisateurs. S'appuyant sur son chiffrement de bout en bout déjà robuste, la dernière fonctionnalité de WhatsApp \\ vise à donner aux utilisateurs un contrôle sans précédent sur leurs conversations, à la fois dans les paramètres privés et en groupe. Pendant des années, […]
>WhatsApp, the world\'s leading messaging platform, has unveiled a major privacy upgrade called “Advanced Chat Privacy,” taking another leap in its ongoing commitment to user security and confidentiality. Building upon its already robust end-to-end encryption, WhatsApp\'s latest feature aims to give users unprecedented control over their conversations, both in private and group settings. For years, […]
|
Tool
|
|
★★★
|
 |
2025-04-23 13:28:25 |
Les pirates d'armement les formulaires Google pour contourner la sécurité des e-mails et voler des informations d'identification de connexion Hackers Weaponize Google Forms to Bypass Email Security and Steal Login Credentials (lien direct) |
> Les acteurs de la menace tirent de plus en plus des formes Google, l'outil de forme et de création de quiz de la technologie du géant de la technologie, pour orchestrer des campagnes sophistiquées de phishing et de distribution de logiciels malveillantes. Depuis son lancement en 2008, Google Forms a capturé près de 50% de la part de marché dans sa catégorie, devenant un incontournable de confiance pour les entreprises, les éducateurs et les particuliers. Cependant, cette fiducie répandue […]
>Threat actors are increasingly leveraging Google Forms, the tech giant\'s widely-used form and quiz-building tool, to orchestrate sophisticated phishing and malware distribution campaigns. Since its launch in 2008, Google Forms has captured nearly 50% of the market share in its category, becoming a trusted staple for businesses, educators, and individuals alike. However, this widespread trust […]
|
Malware
Tool
|
|
★★
|
 |
2025-04-22 15:58:11 |
Les acteurs de la menace tirent parti du NPM et du PYPI avec des outils de développement usurpés pour un vol d'identification Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft (lien direct) |
> L'équipe de recherche sur les menaces de socket a déniché un trio de packages malveillants, deux hébergés sur l'indice Python Package (PYPI) et un sur le registre du NPM, conçu pour piloter silencieusement les secrets de crypto-monnaie, y compris les phrases de semences mnemoniques et les clés privées. Sorties entre 2021 et 2024, ces packages, sous le couvert d'outils de développeur inoffensifs, ont été […]
>The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the Python Package Index (PyPI) and one on the npm registry, designed to silently pilfer cryptocurrency secrets, including mnemonic seed phrases and private keys. Released between 2021 and 2024, these packages, under the guise of harmless developer tools, have been […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 14:24:31 |
Les pirates exploitent un utilitaire Microsoft légitime pour livrer la charge utile de DLL malveillante Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload (lien direct) |
> Les pirates exploitent désormais un utilitaire Microsoft légitime, mavinject.exe, pour injecter des DLL malveillantes dans des systèmes sans méfiance. Cet utilitaire, destiné àL'injection de DLL dans les environnements de virtualisation des applications (APP-V) est devenue un outil de choix pour les cyberattaquants en raison de sa nature signée par Microsoft, ce qui le fait paraître bénin aux systèmes de sécurité. Le mécanisme d'exploitation […]
>Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems. This utility, intended for injecting DLLs in Application Virtualization (App-V) environments, has become a tool of choice for cyber attackers due to its signed nature by Microsoft, which makes it appear benign to security systems. The Mechanism of Exploitation […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 09:23:51 |
La CISA émet un avertissement contre l'utilisation des recensions, Virustotal dans les opérations de chasse aux menaces CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté ses équipes de chasse aux menaces pour interrompre immédiatement l'utilisation de deux outils de cyber-menace largement fiables, le recensement et la viruste. La notification, envoyée à des centaines de membres du personnel de la CISA cette semaine, marque un changement significatif dans l'approche opérationnelle de l'agence \\, car elle concerne les réductions du budget interne et […]
> The Cybersecurity and Infrastructure Security Agency (CISA) has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal. The notification, sent to hundreds of CISA staffers this week, marks a significant shift in the agency\'s operational approach as it contends with internal budget reductions and […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 05:46:31 |
La vulnérabilité HPE Performance Cluster Manager permet un accès non autorisé HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access (lien direct) |
> Hewlett Packard Enterprise (HPE) a divulgué un défaut de sécurité sévère dans son logiciel de gestionnaire de cluster de performances (HPCM) qui pourrait permettre aux attaquants de contourner l'authentification et de gagner un accès à distance non autorisé aux systèmes sensibles. La vulnérabilité, suivie en CVE-2025-27086, affecte les versions HPCM 1.12 et plus tôt, posant des risques importants pour les entreprises s'appuyant sur l'outil de calcul de haute performance (HPC) […]
>Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software that could allow attackers to bypass authentication and gain unauthorized remote access to sensitive systems. The vulnerability, tracked as CVE-2025-27086, affects HPCM versions 1.12 and earlier, posing significant risks to enterprises relying on the tool for high-performance computing (HPC) […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-22 05:13:47 |
Mitre dévoile l'outil CAD D3fend pour modéliser les scénarios de cybersécurité avancés MITRE Unveils D3FEND CAD Tool to Model Advanced Cybersecurity Scenarios (lien direct) |
> Mitre a officiellement lancé D3fend CAD, un outil innovant conçu pour révolutionner la façon dont les organisations modélisent, analysent et défendent contre les cyber-menaces sophistiquées. D3fend CAD est destiné aux architectes de sécurité, aux ingénieurs numériques et aux professionnels des cyber-risques et est positionné pour devenir la nouvelle norme pour structurer et visualiser les connaissances en cybersécurité. Les professionnels de la cybersécurité se sont appuyés sur des […] statiques
>MITRE has officially launched D3FEND CAD, an innovative tool designed to revolutionize how organizations model, analyze, and defend against sophisticated cyber threats. D3FEND CAD is targeted at security architects, digital engineers, and cyber risk professionals and is positioned to become the new standard for structuring and visualizing cybersecurity knowledge. Cybersecurity professionals have relied on static […]
|
Tool
|
|
★★★
|
 |
2025-04-21 17:25:55 |
Akira Ransomware lance de nouvelles cyberattaques en utilisant des informations d'identification volées et des outils publics Akira Ransomware Launches New Cyberattacks Using Stolen Credentials and Public Tools (lien direct) |
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
|
Ransomware
Tool
|
|
★★★
|
 |
2025-04-21 14:12:55 |
ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models (lien direct) |
> Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […]
|
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-04-21 13:21:00 |
Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions (lien direct) |
> Apporte une réponse automatisée à vos actifs, identités, vulnérabilités, alertes, et plus encore pour redéfinir la hiérarchisation des risques. Pendant des années, les équipes de sécurité ont fonctionné en mode réactif, affirmant avec des outils à tjectures, des renseignements fragmentés et un arriéré sans fin d'alertes. Les plateformes traditionnelles d'opérations de sécurité étaient censées unifier les données et rationaliser la réponse mais elles ont souvent introduit leur propre complexité, nécessitant […]
>Brings Automated Response to Your Assets, Identity, Vulnerabilities, Alerts, and More to Redefine Risk Prioritization. For years, security teams have operated in reactive mode, contending with siloed tools, fragmented intelligence, and a never-ending backlog of alerts. Traditional Security Operations platforms were supposed to unify data and streamline response-but they often introduced their own complexity, requiring […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-21 13:16:25 |
Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools (lien direct) |
> Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 11:35:58 |
Les pirates prétendent vendre \\ 'Baldwin Killer \\' malware qui échappe à AV et Edr Hackers Claim to Sell \\'Baldwin Killer\\' Malware That Evades AV and EDR (lien direct) |
> Un acteur de menace notoire aurait commencé à vendre «Baldwin Killer», une boîte à outils de logiciels malveillants sophistiquée conçue pour contourner les systèmes d'antivirus de premier plan (AV) et de détection et de réponse (EDR). L'outil, annoncé sur Dark Web Forums, prétend contourner des solutions de sécurité telles que Windows Defender, Kaspersky, Bitdefender et Avast, de plus en plus d'alarmes parmi les experts en cybersécurité dans le monde. Caractéristiques avancées de […]
>A notorious threat actor has allegedly begun selling “Baldwin Killer,” a sophisticated malware toolkit designed to bypass leading antivirus (AV) and endpoint detection and response (EDR) systems. The tool, advertised on dark web forums, claims to circumvent security solutions such as Windows Defender, Kaspersky, Bitdefender, and Avast, raising alarms among cybersecurity experts globally. Advanced Features of […]
|
Malware
Tool
Threat
|
|
★★★
|