What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2025-05-06 11:21:22 Vulnérabilité critique dans le constructeur d'IA Langflow sous attaque
Critical Vulnerability in AI Builder Langflow Under Attack
(lien direct)
> La CISA avertit les organisations que les acteurs de menace exploitent une vulnérabilité de la sévérité critique dans le constructeur d'IA à faible code Langflow.
>CISA warns organizations that threat actors are exploiting a critical-severity vulnerability in low-code AI builder Langflow.
Vulnerability Threat ★★★
SecurityWeek.webp 2025-05-06 08:54:44 Android Update Patchs Freetype Vulnérabilité exploitée comme zéro-jour
Android Update Patches FreeType Vulnerability Exploited as Zero-Day
(lien direct)
> La mise à jour de la sécurité d'Android \\ est en mai 2025 comprend des correctifs pour une vulnérabilité exploitée dans le moteur de rendu open source Freetype.
>Android\'s May 2025 security update includes patches for an exploited vulnerability in the FreeType open source rendering engine.
Vulnerability Threat Mobile ★★★
SecurityWeek.webp 2025-05-02 12:19:16 Dans d'autres nouvelles: la fuite de code source nullpoint, 17 500 $ pour l'iPhone Flaw, BreachForums
In Other News: NullPoint Source Code Leak, $17,500 for iPhone Flaw, BreachForums Down
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le code source du voleur nullpoint divulgué, le chercheur gagne 17 500 $ à Apple pour la vulnérabilité, BreachForums après l'exploitation zéro-jour par la police.
>Noteworthy stories that might have slipped under the radar: NullPoint Stealer source code leaked, researcher earns $17,500 from Apple for vulnerability, BreachForums down after zero-day exploitation by police.
Vulnerability Threat Legislation Mobile ★★★
SecurityWeek.webp 2025-05-01 11:49:45 Commvault partage les IOC après que l'attaque zéro-jour frappe un environnement Azure
Commvault Shares IoCs After Zero-Day Attack Hits Azure Environment
(lien direct)
> Commvault fournit des indicateurs de compromis et de directives d'atténuation après un exploit zéro-jour ciblant son environnement azure territoires dans le catalogue Kev de CISA \\.
>Commvault provides indicators of compromise and mitigation guidance after a zero-day exploit targeting its Azure environment lands in CISA\'s KEV catalog.
Vulnerability Threat ★★★
SecurityWeek.webp 2025-04-25 12:43:37 À l'intérieur du Verizon 2025 DBIR: Cinq tendances qui signalent un changement dans l'économie de la cyber-menace
Inside the Verizon 2025 DBIR: Five Trends That Signal a Shift in the Cyber Threat Economy
(lien direct)
> Avec plus de 12 000 violations analysées, le DBIR de cette année révèle un paysage façonné non seulement des menaces individuelles, mais par des économies entières de compromis.
>With over 12,000 breaches analyzed, this year\'s DBIR reveals a landscape shaped by not just individual threats, but by entire economies of compromise.
Threat ★★
SecurityWeek.webp 2025-04-24 11:00:00 Le phishing polymorphe propulsé par l'AI modifie le paysage de la menace
AI-Powered Polymorphic Phishing Is Changing the Threat Landscape
(lien direct)
> Combiné avec l'IA, les e-mails de phishing polymorphe sont devenus très sophistiqués, créant des messages plus personnalisés et évasifs qui entraînent des taux de réussite d'attaque plus élevés.
>Combined with AI, polymorphic phishing emails have become highly sophisticated, creating more personalized and evasive messages that result in higher attack success rates.
Threat ★★★
SecurityWeek.webp 2025-04-02 13:43:02 Google Deepmind dévoile le cadre pour exploiter les cyber-faiblesses de l'Ai \\
Google DeepMind Unveils Framework to Exploit AI\\'s Cyber Weaknesses
(lien direct)
DeepMind a constaté que les cadres AI actuels sont ad hoc, pas systématiques et ne fournissent pas aux défenseurs des informations utiles.
DeepMind found that current AI frameworks are ad hoc, not systematic, and fail to provide defenders with useful insights.
Threat ★★★
SecurityWeek.webp 2025-03-31 15:05:43 Les acteurs de menace déploient des logiciels malveillants WordPress dans le répertoire \\ 'mu-plagins \\'
Threat Actors Deploy WordPress Malware in \\'mu-plugins\\' Directory
(lien direct)
> SUCURI a découvert plusieurs familles de logiciels malveillants déployés dans le répertoire WordPress Mu-Plugins pour échapper aux vérifications de sécurité de routine.
>Sucuri has discovered multiple malware families deployed in the WordPress mu-plugins directory to evade routine security checks.
Malware Threat ★★★
SecurityWeek.webp 2025-03-31 10:29:38 La CISA analyse les logiciels malveillants utilisés dans les attaques Ivanti Zero-Day
CISA Analyzes Malware Used in Ivanti Zero-Day Attacks
(lien direct)
> CISA a publié son analyse de Resurge, une variante de logiciels malveillants SpawnChimera utilisés dans les attaques ciblant une récente connexion Ivanti Secure Zero-Day.
>CISA has published its analysis of Resurge, a SpawnChimera malware variant used in attacks targeting a recent Ivanti Connect Secure zero-day.
Malware Vulnerability Threat ★★★
SecurityWeek.webp 2025-03-20 10:00:00 Les attaques de logiciels espions paragon exploitent WhatsApp Zero-Day
Paragon Spyware Attacks Exploited WhatsApp Zero-Day
(lien direct)
> Les attaques impliquant des logiciels espions en graphite de Paragon \\ impliquaient un jour zero-jour qui pourrait être exploité sans aucune interaction utilisateur.
>Attacks involving Paragon\'s Graphite spyware involved a WhatsApp zero-day that could be exploited without any user interaction.
Vulnerability Threat ★★
SecurityWeek.webp 2025-02-28 20:20:54 Amnesty révèle l'exploit Android Cellebrite Zero-Day sur un militant étudiant serbe
Amnesty Reveals Cellebrite Zero-Day Android Exploit on Serbian Student Activist
(lien direct)
> Amnesty International publie des détails techniques sur les vulnérabilités zéro jour exploitées par les outils médico-légaux mobiles de Cellebrite \\ pour espionner un militant étudiant serbe.
>Amnesty International publishes technical details on zero-day vulnerabilities exploited by Cellebrite\'s mobile forensic tools to spy on a Serbian student activist.
Tool Vulnerability Threat Mobile Technical ★★★
SecurityWeek.webp 2025-02-14 11:40:00 New Windows Zero-Day Exploited by Chinese APT: Security Firm (lien direct) >ClearSky Cyber Security says it has seen a new Windows zero-day being exploited by a Chinese APT named Mustang Panda. 
>ClearSky Cyber Security says it has seen a new Windows zero-day being exploited by a Chinese APT named Mustang Panda. 
Vulnerability Threat ★★★
SecurityWeek.webp 2025-02-07 09:55:00 Trimble Cityworks Customers Warned of Zero-Day Exploitation (lien direct) >Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware.
>Trimble Cityworks is affected by a zero-day vulnerability that has been exploited in attacks involving the delivery of malware.
Malware Vulnerability Threat ★★★
SecurityWeek.webp 2025-02-06 18:19:36 1,000 Apps Used in Malicious Campaign Targeting Android Users in India (lien direct) >Zimperium warns that threat actors have stolen the information of tens of thousands of Android users in India using over 1,000 malicious applications.
>Zimperium warns that threat actors have stolen the information of tens of thousands of Android users in India using over 1,000 malicious applications.
Threat Mobile ★★
SecurityWeek.webp 2025-02-03 14:52:05 Cyber Insights 2025: Quantum and the Threat to Encryption (lien direct) >2025 is an important year – it is probably our last chance to start our migration to post quantum cryptography before we are all undone by cryptographically relevant quantum computers.
>2025 is an important year – it is probably our last chance to start our migration to post quantum cryptography before we are all undone by cryptographically relevant quantum computers.
Threat ★★★
SecurityWeek.webp 2025-02-03 11:10:48 Insurance Company Globe Life Notifying 850,000 People of Data Breach (lien direct) >Insurance firm Globe Life says a threat actor may have compromised the personal information of roughly 850,000 individuals.
>Insurance firm Globe Life says a threat actor may have compromised the personal information of roughly 850,000 individuals.
Data Breach Threat ★★★
SecurityWeek.webp 2025-01-29 16:13:27 New Zyxel Zero-Day Under Attack, No Patch Available (lien direct) >GreyNoise reports active exploitation of a newly discovered zero-day vulnerability in Zyxel CPE devices. There are no patches available.
>GreyNoise reports active exploitation of a newly discovered zero-day vulnerability in Zyxel CPE devices. There are no patches available.
Vulnerability Threat ★★★
SecurityWeek.webp 2025-01-27 16:50:26 TalkTalk Confirms Data Breach, Downplays Impact (lien direct) >UK telecoms firm TalkTalk has confirmed falling victim to a data breach after a threat actor boasted about hacking it.
>UK telecoms firm TalkTalk has confirmed falling victim to a data breach after a threat actor boasted about hacking it.
Data Breach Threat ★★★
SecurityWeek.webp 2024-10-24 13:02:10 Les pirates nord-coréens ont exploité Chrome Zero-Day pour le vol de crypto-monnaie
North Korean Hackers Exploited Chrome Zero-Day for Cryptocurrency Theft
(lien direct)
> Le Lazarus APT a créé un site Web trompeur qui a exploité un chrome zéro-jour pour installer des logiciels malveillants et voler la crypto-monnaie.
>The Lazarus APT created a deceptive website that exploited a Chrome zero-day to install malware and steal cryptocurrency.
Malware Vulnerability Threat APT 38 ★★
SecurityWeek.webp 2024-10-18 11:18:15 L'APT nord-coréen a exploité IE Zero-Day dans l'attaque de la chaîne d'approvisionnement
North Korean APT Exploited IE Zero-Day in Supply Chain Attack
(lien direct)
> Un APT aligné par Pyongyang a été surpris à exploiter un récent zéro-jour dans Internet Explorer dans une attaque de chaîne d'approvisionnement.
>A Pyongyang-aligned APT was caught exploiting a recent zero-day in Internet Explorer in a supply chain attack.
Vulnerability Threat ★★★★
SecurityWeek.webp 2024-10-15 19:01:40 Le jour du scrutin est proche, la menace de cyber-perturbation est réelle
Election Day is Close, the Threat of Cyber Disruption is Real
(lien direct)
> Le nouveau rapport de menace montre que le potentiel de perturbation du jour scolaire de novembre est grave et que la menace est réelle.
>New threat report shows that the potential for disruption to November\'s Election Day is severe, and the threat is real.
Threat ★★
SecurityWeek.webp 2024-10-02 17:29:25 Violation zéro jour à Rackspace Sparks Vendor Blame Game
Zero-Day Breach at Rackspace Sparks Vendor Blame Game
(lien direct)
> Une brèche à Rackspace expose la fragilité de la chaîne d'approvisionnement du logiciel, déclenchant un jeu de blâme parmi les fournisseurs sur un jour zéro exploité.
>A breach at Rackspace exposes the fragility of the software supply chain, triggering a blame game among vendors over an exploited zero-day.
Vulnerability Threat ★★★
SecurityWeek.webp 2024-09-24 08:51:08 Deloitte dit aucune menace pour les données sensibles après la violation du serveur de revendications de pirate
Deloitte Says No Threat to Sensitive Data After Hacker Claims Server Breach
(lien direct)
> Deloitte dit qu'aucune donnée sensible exposée après qu'un pirate notoire a divulgué ce qu'il prétendait être des communications internes.
>Deloitte says no sensitive data exposed after a notorious hacker leaked what he claimed to be internal communications. 
Threat Deloitte ★★
SecurityWeek.webp 2024-08-28 15:08:42 Les censés trouvent des centaines de serveurs exposés sous le nom de Volt Typhoon APT cible les FAI, les MSP
Censys Finds Hundreds of Exposed Servers as Volt Typhoon APT Targets ISPs, MSPs
(lien direct)
> Au milieu de l'exploitation de Typhoon Zero-Day, Censys trouve des centaines de serveurs exposés présentant une surface d'attaque mûre pour les attaquants.
>Amidst Volt Typhoon zero-day exploitation, Censys finds hundreds of exposed servers presenting ripe attack surface for attackers.
Vulnerability Threat Guam ★★★
SecurityWeek.webp 2024-08-28 12:39:55 Vérifier le point pour acquérir une entreprise de gestion des cyber-risques externe Cyberint
Check Point to Acquire External Cyber Risk Management Firm Cyberint
(lien direct)
> Check Point indique que l'acquisition améliorera ses propres capacités de SOC et élargira ses offres de renseignement sur les menaces gérées.
>Check Point says the acquisition will enhance its own SOC capabilities and expand its managed threat intelligence offerings.
Threat ★★★
SecurityWeek.webp 2024-08-22 15:47:13 Les pirates liés à la Chine \\ 'Velvet Ant \\' ont exploité un jour zéro pour déployer des logiciels malveillants sur les commutateurs de Nexus Cisco
China-Linked \\'Velvet Ant\\' Hackers Exploited Zero-Day to Deploy Malware on Cisco Nexus Switches
(lien direct)
Les pirates ont eu accès au commutateur en utilisant des informations d'identification administratrices valides, puis \\ 'jailbroke \' du niveau de l'application au niveau du système d'exploitation.
Hackers gained access to the switch using valid administrator credentials, and then \'jailbroke\' from the application level into the OS level.
Malware Vulnerability Threat ★★
SecurityWeek.webp 2024-08-19 15:35:53 Attaque de Windows Zero-Day liée à la Corée du Nord Lazarus Apt
Windows Zero-Day Attack Linked to North Korea\\'s Lazarus APT
(lien direct)
> La vulnérabilité, suivie en CVE-2024-38193 et ​​marquée comme \\ 'activement exploitée \' par Microsoft, permet des privilèges système sur les derniers systèmes d'exploitation Windows.
>The vulnerability, tracked as CVE-2024-38193 and marked as \'actively exploited\' by Microsoft, allows SYSTEM privileges on the latest Windows operating systems.
Vulnerability Threat APT 38 ★★
SecurityWeek.webp 2024-08-14 14:02:42 Déverrouiller la porte d'entrée: les e-mails de phishing restent un cyber-menace supérieur malgré le MFA
Unlocking the Front Door: Phishing Emails Remain a Top Cyber Threat Despite MFA
(lien direct)
> SecurityWeek s'est entretenu avec Mike Britton, CISO à la sécurité anormale, pour comprendre ce que l'entreprise a appris sur les attaques actuelles d'ingénierie sociale et de phishing.
>SecurityWeek spoke with Mike Britton, CISO at Abnormal Security, to understand what the company has learned about current social engineering and phishing attacks.
Threat ★★★
SecurityWeek.webp 2024-08-13 14:39:03 Les États-Unis ont descels contre trois Européens de l'Est sur les ransomwares, malvertising
US Unseals Charges Against Three Eastern Europeans Over Ransomware, Malvertising
(lien direct)
> Maksim Silnikau a été extradé vers les États-Unis pour faire face à des accusations pour des rôles dans la distribution du kit d'exploitation de pêcheur, des logiciels malveillants et du ransomware du cartel de rançon.
>Maksim Silnikau was extradited to the US to face charges for roles in the distribution of the Angler exploit kit, malware, and the Ransom Cartel ransomware.
Ransomware Malware Threat ★★★
SecurityWeek.webp 2024-07-23 10:40:35 Télégramme de la livraison de logiciels malveillants activés par télégramme
Telegram Zero-Day Enabled Malware Delivery
(lien direct)
> La vulnérabilité de l'ultervideo zéro-jour dans le télégramme pour Android a permis aux acteurs de menace d'envoyer des fichiers malveillants déguisés en vidéos.
>The EvilVideo zero-day vulnerability in Telegram for Android allowed threat actors to send malicious files disguised as videos.
Malware Vulnerability Threat Mobile ★★★
SecurityWeek.webp 2024-07-22 09:03:39 Crowdsstrike incident les mots de fin de la livraison de logiciels malveillants, de phishing, d'escroqueries
CrowdStrike Incident Leveraged for Malware Delivery, Phishing, Scams
(lien direct)
> La grande panne informatique causée par CrowdStrike est en cours de mise à profit par les acteurs de la menace pour le phishing, les escroqueries et la livraison de logiciels malveillants.
>The major IT outage caused by CrowdStrike is being leveraged by threat actors for phishing, scams, and malware delivery.
Malware Threat ★★★
SecurityWeek.webp 2024-07-18 19:31:44 Utilisation de l'intelligence des menaces pour prédire les attaques potentielles des ransomwares
Using Threat Intelligence to Predict Potential Ransomware Attacks
(lien direct)
> Le risque de subir une attaque de ransomware est élevé et les organisations doivent prendre des mesures proactives pour se protéger et minimiser l'impact d'une violation potentielle.
>The risk of suffering a ransomware attack is high and organizations must take proactive steps to protect themselves and minimize the impact of a potential breach.
Ransomware Threat Prediction ★★★
SecurityWeek.webp 2024-07-18 11:46:33 Port Shadow Attack permet une interception de trafic VPN, une redirection
Port Shadow Attack Allows VPN Traffic Interception, Redirection
(lien direct)
> Les chercheurs montrent comment la technique de l'ombre du port contre les VPN peut permettre des attaques MITM, permettant aux acteurs de menace d'intercepter et de rediriger le trafic.
>Researchers show how the Port Shadow technique against VPNs can allow MitM attacks, enabling threat actors to intercept and redirect traffic. 
Threat ★★★
SecurityWeek.webp 2024-06-20 11:24:25 Les logiciels malveillants très évasive Squidloader cible la Chine
Highly Evasive SquidLoader Malware Targets China
(lien direct)
> Un acteur de menace ciblant les victimes de langue chinoise a utilisé le chargeur de logiciels malveillants Squidloader dans les attaques récentes.
>A threat actor targeting Chinese-speaking victims has been using the SquidLoader malware loader in recent attacks.
Malware Threat ★★★
SecurityWeek.webp 2024-06-07 14:33:48 Dans d'autres nouvelles: Tiktok Zero-Day, DMM Bitcoin Hack, Analyse des applications VPN gratuites
In Other News: TikTok Zero-Day, DMM Bitcoin Hack, Free VPN App Analysis
(lien direct)
> Des histoires remarquables qui pourraient avoir glissé sous le radar: Tiktok Patchs Compte Rijacking Zero-Day, 300 millions de dollars DMM Bitcoin Hack, Applications VPN Android gratuites analysées.
>Noteworthy stories that might have slipped under the radar: TikTok patches account hijacking zero-day, $300 million DMM Bitcoin hack, free Android VPN apps analyzed.
Hack Vulnerability Threat Mobile ★★★
SecurityWeek.webp 2024-06-07 12:34:45 Mozilla lance le programme de primes de bug de 0Din Gen-Ai
Mozilla Launches 0Din Gen-AI Bug Bounty Program
(lien direct)
> Mozilla a annoncé un programme de primes de bug de 0 jour d'investigation (0Din) pour les LLM et autres technologies d'apprentissage en profondeur.
>Mozilla has announced a 0Day Investigative Network (0Din) bug bounty program for LLMs and other deep learning tech.
Threat ★★
SecurityWeek.webp 2024-06-06 12:51:38 Google, Microsoft: les acteurs de la menace russe présentent un risque élevé pour 2024 Jeux olympiques de Paris
Google, Microsoft: Russian Threat Actors Pose High Risk to 2024 Paris Olympics
(lien direct)
> Google et Microsoft mettent en garde contre les risques élevés de cyber-menaces auxquelles sont confrontés les Jeux olympiques de Paris 2024, en particulier des acteurs de la menace russe.
>Google and Microsoft warn of elevated risks of cyber threats facing the 2024 Paris Olympics, especially from Russian threat actors.
Threat ★★★
SecurityWeek.webp 2024-05-31 10:28:35 L'acteur de menace mystérieuse a utilisé des logiciels malveillants Chalubo pour brique 600 000 routeurs
Mysterious Threat Actor Used Chalubo Malware to Brick 600,000 Routers
(lien direct)
> Plus de 600 000 routeurs SOHO appartenant à un seul FAI et infectés par le chalussier chalubo ont été rendus inopérables.
>Over 600,000 SOHO routers belonging to a single ISP and infected with the Chalubo trojan were rendered inoperable.
Malware Threat ★★
SecurityWeek.webp 2024-05-28 13:32:24 Distorsion sociale: la menace de la peur, de l'incertitude et de la tromperie dans la création de risques de sécurité
Social Distortion: The Threat of Fear, Uncertainty and Deception in Creating Security Risk
(lien direct)
> Un look dans les piliers traditionnels de la culture communautaire de sécurité et comment ils sont affaiblis et compromis, et même jetant un œil à l'endroit où tout cela pourrait aller dans un monde de fesses profondes et de biais et d'hallucination alimentés par l'IA.
>A look int the traditional pillars of security community culture and how they are being weakened and compromised, and even peek at where this all could go in a world of deepfakes and AI-fueled bias and hallucination.
Threat ★★★
SecurityWeek.webp 2024-05-28 08:57:31 Vérifier les VPN des points ciblés pour pirater les réseaux d'entreprise
Check Point VPNs Targeted to Hack Enterprise Networks
(lien direct)
> Le point de contrôle est averti les clients que les acteurs de la menace ciblent les instances de VPN sans sécurité pour l'accès initial aux réseaux d'entreprise.
>Check Point is warning customers that threat actors are targeting insecure VPN instances for initial access to enterprise networks. 
Hack Threat ★★★★
SecurityWeek.webp 2024-05-24 11:30:00 Dans d'autres nouvelles: l'espionnage sous-marin de la Chine, les logiciels espions de l'hôtel, les attaques perturbatrices de l'Iran
In Other News: China\\'s Undersea Spying, Hotel Spyware, Iran\\'s Disruptive Attacks
(lien direct)
Des histoires remarquables qui auraient pu glisser sous le radar: les navires de réparation chinois pourraient espionner les communications sous-marines, les logiciels espions trouvés lors des chèques de l'hôtel, Royaume-Uni pas prêt pour la menace en Chine.
Noteworthy stories that might have slipped under the radar: Chinese repair ships might be spying on undersea communications, spyware found at hotel check-ins, UK not ready for China threat.
Threat ★★★
SecurityWeek.webp 2024-05-23 11:00:00 Les attaques zéro-jour et les compromis de la chaîne d'approvisionnement, MFA restent sous-utilisés: Rapid7 Rapport
Zero-Day Attacks and Supply Chain Compromises Surge, MFA Remains Underutilized: Rapid7 Report
(lien direct)
> Les attaquants deviennent plus sophistiqués, mieux armés et plus rapides.Rien dans Rapid7 \'s 2024 Attack Intelligence Report suggère que cela changera.
>Attackers are getting more sophisticated, better armed, and faster. Nothing in Rapid7\'s 2024 Attack Intelligence Report suggests that this will change.
Vulnerability Threat ★★
SecurityWeek.webp 2024-05-16 11:09:41 Android 15 apporte une amélioration des fraudes et des protections de logiciels malveillants
Android 15 Brings Improved Fraud and Malware Protections
(lien direct)
> Google stimule les protections de fraude et de logiciels malveillants dans Android 15 avec une détection de menace en direct et des paramètres restreints élargis.
>Google is boosting fraud and malware protections in Android 15 with live threat detection and expanded restricted settings.
Malware Threat Mobile ★★★
SecurityWeek.webp 2024-04-24 17:25:24 Cisco stimule l'alarme pour \\ 'arcaneor \\' zéro-jours frappant les plates-formes de pare-feu ASA
Cisco Raises Alarm for \\'ArcaneDoor\\' Zero-Days Hitting ASA Firewall Platforms
(lien direct)
> Cisco avertit que les pirates de pays nationaux exploitent au moins deux vulnérabilités de zéro jour dans ses plates-formes de pare-feu ASA pour planter des logiciels malveillants sur les télécommunications et les réseaux du secteur de l'énergie.
>Cisco warns that nation state-backed hackers are exploiting at least two zero-day vulnerabilities in its ASA firewall platforms to plant malware on telecommunications and energy sector networks.
Malware Vulnerability Threat ★★★
SecurityWeek.webp 2024-04-24 14:44:17 Mises à jour des antivirus de détournement de pirates nord-coréens pour la livraison de logiciels malveillants
North Korean Hackers Hijack Antivirus Updates for Malware Delivery
(lien direct)
> Un acteur de menace lié à la Corée du Nord a détourné le mécanisme de mise à jour de l'antivirus ESCAN pour déployer des délais et des mineurs de crypto-monnaie.
>A North Korea-linked threat actor hijacked the update mechanism of eScan antivirus to deploy backdoors and cryptocurrency miners.
Malware Threat ★★
SecurityWeek.webp 2024-04-12 09:55:57 Les acteurs de la menace manipulent la recherche GitHub pour fournir des logiciels malveillants
Threat Actors Manipulate GitHub Search to Deliver Malware
(lien direct)
> CheckMarx met en garde contre une nouvelle attaque en s'appuyant sur la manipulation de la recherche GitHub pour livrer du code malveillant.
>Checkmarx warns of a new attack relying on GitHub search manipulation to deliver malicious code.
Malware Threat ★★
SecurityWeek.webp 2024-04-11 13:19:09 Pourquoi le partage du renseignement est essentiel pour la construction d'un programme de cyber-défense collectif robuste
Why Intelligence Sharing Is Vital to Building a Robust Collective Cyber Defense Program
(lien direct)
> Avec l'intelligence de menace automatisée, détaillée et contextualisée, les organisations peuvent mieux anticiper l'activité malveillante et utiliser l'intelligence pour accélérer la détection autour d'attaques éprouvées.
>With automated, detailed, contextualized threat intelligence, organizations can better anticipate malicious activity and utilize intelligence to speed detection around proven attacks.
Threat ★★★
SecurityWeek.webp 2024-04-10 09:33:35 Microsoft Patches deux jours zéro exploités pour la livraison de logiciels malveillants
Microsoft Patches Two Zero-Days Exploited for Malware Delivery
(lien direct)
> Microsoft Patches CVE-2024-29988 et CVE-2024-26234, deux vulnérabilités de jour zéro exploitées par les acteurs de la menace pour livrer des logiciels malveillants.
>Microsoft patches CVE-2024-29988 and CVE-2024-26234, two zero-day vulnerabilities exploited by threat actors to deliver malware.
Malware Vulnerability Threat ★★
SecurityWeek.webp 2024-04-08 11:30:59 Société offrant 30 millions de dollars pour les exploits Android, iOS, navigateur zéro
Company Offering $30 Million for Android, iOS, Browser Zero-Day Exploits
(lien direct)
> Crowdfense a annoncé un programme d'acquisition d'exploit de 30 millions de dollars couvrant Android, iOS, Chrome et Safari Zero-Days.
>Crowdfense has announced a $30 million exploit acquisition program covering Android, iOS, Chrome, and Safari zero-days.
Vulnerability Threat Mobile ★★
SecurityWeek.webp 2024-03-27 13:50:41 Rapport Google: Malgré la montée des attaques zéro-jour, les atténuations d'exploitation fonctionnent
Google Report: Despite Surge in Zero-Day Attacks, Exploit Mitigations Are Working
(lien direct)
> Malgré une augmentation des attaques zéro-jour, les données montrent que les investissements de sécurité dans les expositions d'exploitation du système d'exploitation et des logiciels obligent les attaquants à trouver de nouvelles surfaces d'attaque et des modèles de bogues.
>Despite a surge in zero-day attacks, data shows that security investments into OS and software exploit mitigations are forcing attackers to find new attack surfaces and bug patterns.
Vulnerability Threat ★★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter