Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-09 20:15:50 |
Rapid7 lance la détection et la réponse gérées (MDR) pour l'entreprise Rapid7 Launches Managed Detection & Response (MDR) for Enterprise (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-05-09 20:14:21 |
Après l'attaque de Pahalgam, les hacktivistes s'unissent sous #opindia After Pahalgam Attack, Hacktivists Unite Under #OpIndia (lien direct) |
Les cybercriminels affluent pour participer au combat nouvellement enflammé entre l'Inde et le Pakistan.
Cybercriminals are flocking to take part in the newly inflamed fight between India and Pakistan. |
|
|
★★★
|
 |
2025-05-09 19:03:02 |
Gang de ransomware de verrouillage piraté, les données des opérations ont fuité LockBit Ransomware Gang Hacked, Operations Data Leaked (lien direct) |
Les données exposées du panneau d'affiliation de Lockbit \\ comprennent des adresses Bitcoin, des chats privés avec les organisations victimes et des informations utilisateur telles que les informations d'identification.
Exposed data from LockBit\'s affiliate panel includes Bitcoin addresses, private chats with victim organizations, and user information such as credentials. |
Ransomware
|
|
★★★
|
 |
2025-05-09 18:21:46 |
Cyber alors et maintenant: dans une évolution de l'industrie des 2 décennies Cyber Then & Now: Inside a 2-Decade Industry Evolution (lien direct) |
Sur Dark Reading \'s 19 ans, la rédactrice en chef Kelly Jackson Higgins s'arrête par l'informa Techtarget \\ RSAC 2025 Broadcast Alley Studio pour discuter de la façon dont les choses ont changé depuis les premiers jours de la rupture des fenêtres et des navigateurs, des défis persistants et de ce qui est le prochain au-delà de l'IA.
On Dark Reading\'s 19-year anniversary, Editor-in-Chief Kelly Jackson Higgins stops by Informa TechTarget\'s RSAC 2025 Broadcast Alley studio to discuss how things have changed since the early days of breaking Windows and browsers, lingering challenges, and what\'s next beyond AI. |
|
|
|
 |
2025-05-09 16:58:56 |
Commvault: le patch de vulnérabilité fonctionne comme prévu Commvault: Vulnerability Patch Works as Intended (lien direct) |
Le chercheur en sécurité qui a remis en question l'efficacité d'un correctif pour un bogue récemment divulgué dans le centre de commandement de Commvault n'a pas testé la version corrigée, indique la société.
The security researcher who questioned the effectiveness of a patch for recently disclosed bug in Commvault Command Center did not test patched version, the company says. |
Vulnerability
|
|
★★★
|
 |
2025-05-09 16:33:39 |
Insight Partners Breach Data Breach: plus grand impact que prévu Insight Partners Data Breach: Bigger Impact Than Anticipated (lien direct) |
L'enquête est en cours, mais le géant du VC a l'intention d'informer les clients affectés sur une base vallonnée, car de plus en plus de détails sur les violations sont révélatrices.
The investigation is ongoing, but the VC giant intends to inform affected customers on a rolling basis as more of the breach details come to light. |
Data Breach
|
|
★★★
|
 |
2025-05-09 14:00:00 |
Comment la sécurité a changé le marché des hackers How Security Has Changed the Hacker Marketplace (lien direct) |
Votre objectif ultime ne devrait pas être la perfection de sécurité - elle devrait rendre l'exploitation de votre organisation non rentable.
Your ultimate goal shouldn\'t be security perfection - it should be making exploitation of your organization unprofitable. |
|
|
★★★
|
 |
2025-05-08 19:43:42 |
Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA SonicWall Issues Patch for Exploit Chain in SMA Devices (lien direct) |
Trois vulnérabilités dans les passerelles SMA 100 pourraient faciliter les attaques RCE, et l'une des vulnérabilités a déjà été exploitée dans la nature.
Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-08 19:03:55 |
Attaques basées sur le courrier électronique Email-Based Attacks Top Cyber-Insurance Claims (lien direct) |
La coalition des transporteurs de cyber-assurance a déclaré que les compromis par courrier électronique d'entreprise et la fraude à transfert de fonds ont représenté 60% des réclamations en 2024.
Cyber-insurance carrier Coalition said business email compromise and funds transfer fraud accounted for 60% of claims in 2024. |
|
|
★★★
|
 |
2025-05-08 16:43:12 |
Operation Poweroff élimine 9 domaines DDOS-pour-location Operation PowerOFF Takes Down 9 DDoS-for-Hire Domains (lien direct) |
Quatre pays différents, dont les États-Unis et l'Allemagne, ont été inclus dans les dernières opérations internationales aux côtés du soutien d'Europol.
Four different countries, including the United States and Germany, were included in the latest international operation alongside Europol\'s support. |
|
|
★★★
|
 |
2025-05-08 14:00:00 |
La vie sans cves? Il est temps d'agir Life Without CVEs? It\\'s Time to Act (lien direct) |
Malgré toute la mitre a fait pour la cybersécurité, il est clair que nous ne devrions pas attendre 11 mois pour discuter de l'avenir de la base de données CVE. C'est tout simplement trop important pour cela.
Despite all MITRE has done for cybersecurity, it is clear we should not wait 11 months to discuss the future of the CVE database. It\'s simply too important for that. |
|
|
★★★
|
 |
2025-05-08 12:44:32 |
Les pays commencent l'exercice de cyber-défense des boucliers verrouillés de l'OTAN \\ Countries Begin NATO\\'s Locked Shields Cyber Defense Exercise (lien direct) |
L'événement de cyber-exercice en direct géré par l'OTAN aide les pays à tester et à développer des défenses contre les cyber-menaces actuelles et émergentes, notamment la désinformation, le quantum et l'IA.
The NATO-run live cyber exercise event helps countries test and develop defenses against current and emerging cyber threats including disinformation, quantum, and AI. |
|
|
★★★
|
 |
2025-05-08 05:00:00 |
\\ 'citron sandstorm \\' souligne les risques pour les infrastructures du Moyen-Orient \\'Lemon Sandstorm\\' Underscores Risks to Middle East Infrastructure (lien direct) |
Le groupe soutenu par l'État iranien a ciblé la technologie opérationnelle d'un réseau de l'infrastructure nationale critique (CNI) et a persisté dans son réseau pendant des années, mais a finalement échoué.
The Iranian state-backed group targeted the operational technology of a critical national infrastructure (CNI) network and persisted in its network for years, but ultimately failed. |
|
|
★★★
|
 |
2025-05-08 00:00:00 |
\\ 'kit de phishing cogui \\' aide les pirates chinois à cibler le Japon \\'CoGUI\\' Phishing Kit Helps Chinese Hackers Target Japan (lien direct) |
Le Japon est parsemé d'un volume écrasant de spam, grâce à une nouvelle plate-forme populaire à travers la mer de Chine orientale.
Japan is being peppered with an overwhelming volume of spam, thanks to a new platform popular across the East China Sea. |
Spam
|
|
★★★
|
 |
2025-05-07 22:54:19 |
Les agents de l'IA échouent de manière nouvelle, mettent les entreprises en danger AI Agents Fail in Novel Ways, Put Businesses at Risk (lien direct) |
Les chercheurs de Microsoft identifient 10 nouveaux pièges potentiels pour les entreprises qui développent ou déploient des systèmes d'IA agentiques, avec des échecs potentiellement conduisant à l'IA de devenir un initié malveillant.
Microsoft researchers identify 10 new potential pitfalls for companies who are developing or deploying agentic AI systems, with failures potentially leading to the AI becoming a malicious insider. |
|
|
★★★
|
 |
2025-05-07 21:32:29 |
Tiktok a condamné à une amende de 530 millions d'euros sur l'accès chinois aux données de l'UE TikTok Fined €530 Million Over Chinese Access to EU Data (lien direct) |
Les régulateurs européens ont envoyé un message indubitable sur le déclenchement des données protégées par le RGPD. Comment les organisations peuvent-elles éviter les tracas de conformité similaires?
European regulators sent an unmistakable message about messing around with GDPR-protected data. How can organizations avoid similar compliance hassles? |
|
|
★★★
|
 |
2025-05-07 21:20:05 |
Meta gagne un procès contre le groupe NSO du fournisseur de logiciels espions Meta Wins Lawsuit Against Spyware Vendor NSO Group (lien direct) |
La société d'espionnage doit payer 168 millions de dollars de dommages-intérêts punitifs et compensatoires au géant de la technologie après une attaque de 2019 ciblant 1 400 appareils.
The spyware company must pay the tech giant $168 million in punitive and compensatory damages after a 2019 attack targeting 1,400 devices. |
|
|
★★★
|
 |
2025-05-07 20:08:42 |
Jouer au groupe de ransomwares utilisé Windows Zero-Day Play Ransomware Group Used Windows Zero-Day (lien direct) |
Auparavant, Microsoft a rapporté que Storm-2460 avait également utilisé le bogue d'escalade des privilèges pour déployer des ransomwares sur les organisations de plusieurs pays.
Previously, Microsoft reported that Storm-2460 had also used the privilege escalation bug to deploy ransomware on organizations in several countries. |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-07 18:36:39 |
"Apportez votre propre installateur" cible les cibles de Sentinélone EDR "Bring Your Own Installer" Attack Targets SentinelOne EDR (lien direct) |
Des chercheurs de Stroz Friedberg d'incident de Stroz Friedberg d'Aon \\ ont découvert un nouveau type d'attaque, connu sous le nom de «Bring Your Installer», ciblant les installations d'EDR Sentinélone mal configurées.
Researchers from Aon\'s Stroz Friedberg incident response firm discovered a new attack type, known as "Bring Your Own Installer," targeting misconfigured SentinelOne EDR installs. |
|
|
★★
|
 |
2025-05-07 14:00:00 |
Infrastructure comme code: un guide IAC pour la sécurité du cloud Infrastructure as Code: An IaC Guide to Cloud Security (lien direct) |
IAC est puissant. Il apporte la vitesse, l'échelle et la structure aux infrastructures cloud. Mais rien de tout cela n'a d'importance si votre sécurité ne peut pas suivre.
IaC is powerful. It brings speed, scale, and structure to cloud infrastructure. But none of that matters if your security can\'t keep up. |
Cloud
|
|
★★★
|
 |
2025-05-06 21:24:58 |
Le chercheur dit que le bug de commvault corrigé est toujours exploitable Researcher Says Patched Commvault Bug Still Exploitable (lien direct) |
CISA a ajouté CVE-2025-34028 à son catalogue de vulnérabilités exploitées connues, citant des attaques actives dans la nature.
CISA added CVE-2025-34028 to its catalog of known exploited vulnerabilities, citing active attacks in the wild. |
Vulnerability
|
|
★★★
|
 |
2025-05-06 20:26:35 |
\\ 'Exploitable facilement \\' La vulnérabilité de Langflow nécessite un correctif immédiat \\'Easily Exploitable\\' Langflow Vulnerability Requires Immediate Patching (lien direct) |
La vulnérabilité, qui a un score CVSS de 9,8, est attaquée et permet aux acteurs de la menace d'exécuter à distance des commandes arbitraires sur les serveurs exécutant le constructeur AI agentique.
The vulnerability, which has a CVSS score of 9.8, is under attack and allows threat actors to remotely execute arbitrary commands on servers running the agentic AI builder. |
Vulnerability
Threat
Patching
|
|
★★★
|
 |
2025-05-06 14:45:09 |
CISA avertit 2 vulnérabilités Sonicwall sous exploitation active CISA Warns 2 SonicWall Vulnerabilities Under Active Exploitation (lien direct) |
Les vulnérabilités affectent les appareils SMA de Sonicwall \\ pour un accès à distance sécurisé, qui ont été fortement ciblés par les acteurs de la menace dans le passé.
The vulnerabilities affect SonicWall\'s SMA devices for secure remote access, which have been heavily targeted by threat actors in the past. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-06 14:00:00 |
Aborder les principaux cyber-risques dans l'enseignement supérieur Addressing the Top Cyber-Risks in Higher Education (lien direct) |
À mesure que les attaques s'accélèrent, les chefs de sécurité doivent agir pour obtenir une visibilité sur l'ensemble du réseau et des systèmes de leur établissement et éduquer en permanence leurs utilisateurs sur les meilleures pratiques.
As attacks accelerate, security leaders must act to gain visibility across their entire institution\'s network and systems and continuously educate their users on best practices. |
|
|
★★★
|
 |
2025-05-05 21:14:45 |
AI Domination: RSAC 2025 Social Media Roundup (lien direct) |
Documé dans une série de publications sur les réseaux sociaux, des experts en cybersécurité ont partagé avec Dark lisant leurs idées sur RSAC 2025 tout au long de la semaine.
Documented in a series of social media posts, cybersecurity experts shared with Dark Reading their insights on RSAC 2025 throughout the week. |
|
|
★★★
|
 |
2025-05-05 21:00:20 |
\\ 'Venom Spider \\' cible les gestionnaires d'embauche dans le schéma de phishing \\'Venom Spider\\' Targets Hiring Managers in Phishing Scheme (lien direct) |
Des chercheurs d'Arctic Wolf Labs ont détaillé une nouvelle campagne de phisces de lance qui cible les gestionnaires d'embauche et les recruteurs en se faisant passer pour demandeur d'emploi.
Researchers from Arctic Wolf Labs detailed a new spear-phishing campaign that targets hiring managers and recruiters by posing as a job seeker. |
|
|
★★★
|
 |
2025-05-05 20:02:02 |
Les défis de l'utilisabilité en cours de passe exigent \\ 'résolution de problèmes \\' Ongoing Passkey Usability Challenges Require \\'Problem Solving\\' (lien direct) |
Alors que PassKeys offrent une sécurité accrue contre le phishing et le vol d'identification, les obstacles de la mise en œuvre, les incohérences multiplateformes et les défis de l'expérience utilisateur posent des obstacles importants à une adoption généralisée.
While passkeys offer enhanced security against phishing and credential theft, implementation hurdles, cross-platform inconsistencies, and user experience challenges pose significant barriers to widespread adoption. |
|
|
★★★
|
 |
2025-05-05 19:39:38 |
Le côté obscur du numérique: briser le silence sur la santé mentale des jeunes The Dark Side of Digital: Breaking the Silence on Youth Mental Health (lien direct) |
Les experts de l'industrie du RSAC 2025 appellent à une responsabilité urgente dans la lutte contre l'impact négatif de la technologie sur les jeunes, en soulignant les préoccupations concernant l'anonymat sur Internet, la santé mentale et la déconnexion croissante entre les générations.
Industry experts at RSAC 2025 call for urgent accountability in addressing technology\'s negative impact on youth, highlighting concerns about Internet anonymity, mental health, and the growing disconnect between generations. |
|
|
★★★
|
 |
2025-05-05 19:20:14 |
Phony Hacktiviste plaide coupable à une fuite de données Disney Phony Hacktivist Pleads Guilty to Disney Data Leak (lien direct) |
Après avoir volé des données sensibles à Disney, Ryan Mitchell Kramer a affirmé faire partie d'un groupe hacktiviste russe protégeant les droits des artistes et s'assurant qu'ils reçoivent une compensation équitable pour leur travail.
After stealing sensitive data from Disney, Ryan Mitchell Kramer claimed to be part of a Russian hacktivist group protecting artists\' rights and ensuring they receive fair compensation for their work. |
|
|
★★★
|
 |
2025-05-05 14:00:00 |
Comment empêcher les agents de l'IA de devenir les méchants How to Prevent AI Agents From Becoming the Bad Guys (lien direct) |
Lorsqu'il est conçu avec des principes de gouvernance solides, l'IA peut stimuler l'innovation tout en maintenant la confiance et la sécurité des gens.
When designed with strong governance principles, AI can drive innovation while maintaining the people\'s trust and security. |
|
|
★★★
|
 |
2025-05-02 20:36:07 |
Les détaillants britanniques sous le choc des attaques de ransomwares probables UK Retailers Reeling From Likely Ransomware Attacks (lien direct) |
Une série de cyberattaques a frappé plusieurs grands détaillants britanniques ces dernières semaines, et un gang de ransomware aurait revendiqué la responsabilité.
A series of cyberattacks have struck multiple major British retailers in recent weeks, and a ransomware gang has reportedly claimed responsibility. |
Ransomware
|
|
★★★
|
 |
2025-05-02 19:59:23 |
Ce que les règles du NYDFS signifient pour les entreprises (à l'intérieur et à l'extérieur de NY) What NYDFS Rules Mean for Businesses (Inside & Outside of NY) (lien direct) |
À partir de ce mois, les sociétés financières opérant à New York doivent mettre en œuvre une variété de protections contre l'accès non autorisé aux systèmes informatiques.
Starting this month, finance companies operating in New York must implement a variety of protections against unauthorized access to IT systems. |
|
|
★★★
|
 |
2025-05-02 16:29:28 |
Les attaquants augmentent les efforts de ciblage des secrets des développeurs Attackers Ramp Up Efforts Targeting Developer Secrets (lien direct) |
Les équipes logicielles doivent suivre les meilleures pratiques de sécurité pour éliminer la fuite de secrets, car les acteurs de la menace augmentent leur numérisation pour les fichiers de configuration et de référentiel.
Software teams need to follow security best practices to eliminate the leak of secrets, as threat actors increase their scanning for configuration and repository files. |
Threat
|
|
★★★
|
 |
2025-05-02 15:59:49 |
Malgré des arrestations, Spandred Spider continue un piratage de haut niveau Despite Arrests, Scattered Spider Continues High-Profile Hacking (lien direct) |
Alors que les forces de l'ordre ont identifié et arrêté plusieurs membres présumés, le célèbre groupe de menaces continue de faire des ravages.
While law enforcement has identified and arrested several alleged members, the notorious threat group continues to wreak havoc. |
Threat
Legislation
|
|
★★★
|
 |
2025-05-02 14:00:00 |
Coupez CISA et tout le monde le paie Cut CISA and Everyone Pays for It (lien direct) |
L'éviter CISA a gagné \\ 'ne nous perd pas de partenaire. Cela nous perdra de l'élan. Et dans ce jeu, c'est quand les choses se cassent.
Gutting CISA won\'t just lose us a partner. It will lose us momentum. And in this game, that\'s when things break. |
|
|
★★★
|
 |
2025-05-01 23:28:19 |
Sans Top 5: Cyber est sorti du SOC SANS Top 5: Cyber Has Busted Out of the SOC (lien direct) |
Cette année, les meilleurs cyber-défis incluent l'étalement de l'autorisation du cloud, les cyberattaques ICS et les ransomwares, le manque de journalisation des nuages et les contraintes réglementaires empêchant les défenseurs d'utiliser pleinement les capacités de l'AI \\.
This year\'s top cyber challenges include cloud authorization sprawl, ICS cyberattacks and ransomware, a lack of cloud logging, and regulatory constraints keeping defenders from fully utilizing AI\'s capabilities. |
Ransomware
Industrial
Cloud
|
|
★★
|
 |
2025-05-01 23:14:03 |
Les entreprises doivent se méfier de ces 5 menaces Enterprises Need to Beware of These 5 Threats (lien direct) |
Un panéliste des dirigeants de l'Institut SANS a détaillé les menaces actuelles et a fourni des étapes exploitables pour les entreprises à considérer.
A panelist of SANS Institute leaders detailed current threats and provided actionable steps for enterprises to consider. |
|
|
★★
|
 |
2025-05-01 19:47:18 |
Les experts débattent de la sécurité réelle avant le 7 mai Date limite Experts Debate Real ID Security Ahead of May 7 Deadline (lien direct) |
Les identifiants réels sont en cours depuis 2005. Leurs normes de sécurité sont-elles encore suffisamment rigoureuses en 2025?
Real IDs have been in the works since 2005. Are their security standards still rigorous enough in 2025? |
|
|
★★★
|
 |
2025-05-01 16:50:06 |
Préparer Outlook.com pour la conformité des e-mails en vrac Getting Outlook.com Ready for Bulk Email Compliance (lien direct) |
Microsoft a défini le 5 mai comme date limite de conformité par e-mail en vrac. Dans cette astuce technologique, nous montrons comment les organisations peuvent encore faire la date limite.
Microsoft has set May 5 as the deadline for bulk email compliance. In this Tech Tip, we show how organizations can still make the deadline. |
|
|
★★★
|
 |
2025-05-01 14:42:16 |
Un paradoxe de cybersécurité: même les organisations résilientes sont aveugles aux menaces de l'IA A Cybersecurity Paradox: Even Resilient Organizations Are Blind to AI Threats (lien direct) |
Un rapport niveauBlue examine ce qui se passe dans les postures de sécurité d'une organisation cyber-résiliente et a constaté que l'IA est toujours un angle mort.
A LevelBlue report looks at what goes into the security postures of a cyber-resilient organization, and found that AI is still a blind spot. |
|
|
★★
|
 |
2025-05-01 14:00:00 |
Lorsque les acteurs de la menace se comportent comme des prestataires de services gérés When Threat Actors Behave Like Managed Service Providers (lien direct) |
Comment un client déraisonnable a eu de la chance lors d'un cyber-incident, malgré sa réponse déraisonnable à la menace.
How one unreasonable client got lucky during a cyber incident, despite their unreasonable response to the threat. |
Threat
|
|
★★
|
 |
2025-05-01 13:13:56 |
Microsoft prépare l'option de protection de l'administrateur pour Windows 11 Microsoft Readies Administrator Protection Option for Windows 11 (lien direct) |
David Weston de Microsoft \\ décrit la nouvelle fonctionnalité comme le changement de sécurité des fenêtres architecturales le plus important en une génération.
Microsoft\'s David Weston describes the new feature as the most significant architectural Windows security change in a generation. |
|
|
★★
|
 |
2025-05-01 13:00:00 |
Les cyberattaques de Poutine sur l'Ukraine augmentent de 70%, avec peu d'effet Putin\\'s Cyberattacks on Ukraine Rise 70%, With Little Effect (lien direct) |
Les cyberattaques de la Russie sur l'Ukraine ont considérablement augmenté, ciblant le gouvernement et l'infrastructure du gouvernement et de la défense du pays.
Russia\'s cyberattacks on Ukraine have increased dramatically, targeting the country\'s government and defense infrastructure. |
|
|
★★★
|
 |
2025-05-01 12:39:34 |
Cisco augmente la plate-forme XDR, Splunk avec AI d'agence Cisco Boosts XDR Platform, Splunk With Agentic AI (lien direct) |
Cisco rejoint la vague d'IA agentique avec l'introduction de LLMS avancés pour vérifier et étudier de manière autonome les attaques.
Cisco joins the agentic AI wave with the introduction of advanced LLMs to autonomously verify and investigate attacks. |
|
|
★★★
|
 |
2025-05-01 01:00:00 |
Billbug élargit la campagne de cyber-espionnage en Asie du Sud-Est Billbug Expands Cyber-Espionage Campaign in Southeast Asia (lien direct) |
Le groupe de cyber-opérations lié à la Chine, mieux connu sous le nom de Lotus Panda, utilise ses propres logiciels malveillants personnalisés pour se concentrer sur les agences gouvernementales et les entreprises privées à Hong Kong, aux Philippines, à Taïwan et au Vietnam.
The China-linked cyber-operations group, better known as Lotus Panda, uses its own custom malware to focus on government agencies and private companies in Hong Kong, the Philippines, Taiwan, and Vietnam. |
Malware
|
|
★★
|
 |
2025-04-30 21:48:06 |
L'opération de ransomhub prolifique devient sombre Prolific RansomHub Operation Goes Dark (lien direct) |
L'infrastructure de chat et le site de fuite de données du groupe notoire ransomware-as-a-service sont inactifs depuis le 31 mars, selon les fournisseurs de sécurité.
The chat infrastructure and data-leak site of the notorious ransomware-as-a-service group has been inactive since March 31, according to security vendors. |
|
|
★★
|
 |
2025-04-30 21:39:14 |
L'ancien chef de la CISA claque Trump Admin sur \\ 'MANDAT DE LOYALITÉ \\' Former CISA Head Slams Trump Admin Over \\'Loyalty Mandate\\' (lien direct) |
Jen Easterly, ancienne directrice de la CISA, a discuté des 100 premiers jours de la deuxième administration Trump et a critiqué le "mandat de fidélité" du président \\ lors d'un panel au RSAC 2025.
Jen Easterly, former director of CISA, discussed the first 100 days of the second Trump administration and criticized the president\'s "mandate for loyalty" during a panel at RSAC 2025. |
|
|
★★★
|
 |
2025-04-30 21:02:09 |
Les adversaires jouent avec les réseaux américains et DC est à court de réponses Adversaries Are Toying With US Networks & DC Is Short on Answers (lien direct) |
Alors que les acteurs de l'État-nation montrent à quel point ils peuvent faciliter les réseaux américains, les fonctionnaires ne semblent pas avoir une vision claire de ce qui vient ensuite.
While nation-state actors are demonstrating how easily they can infiltrate US networks, government officials don\'t seem to have a clear vision for what comes next. |
|
|
★★★
|
 |
2025-04-30 20:35:36 |
Thewizards Apt lance un sort sur les joueurs asiatiques avec une nouvelle attaque TheWizards APT Casts a Spell on Asian Gamblers With Novel Attack (lien direct) |
Une campagne d'administration de SLAAC, adversaire dans le milieu, cache le malware de portefeuille WizardNet à l'intérieur des mises à jour des logiciels légitimes et des applications populaires.
A SLAAC-spoofing, adversary-in-the-middle campaign is hiding the WizardNet backdoor malware inside updates for legitimate software and popular applications. |
Malware
|
|
★★
|
 |
2025-04-30 15:37:39 |
Debunking Security \\ 'mythes \\' pour combler les lacunes communes Debunking Security \\'Myths\\' to Address Common Gaps (lien direct) |
La session interactive de Dan Gorecki et Scott Brammer \\ lors de la conférence RSAC 2025 encourage les professionnels de la sécurité à repenser leurs postures de sécurité et à résoudre des risques évolutifs et émergents.
Dan Gorecki and Scott Brammer\'s interactive session during RSAC Conference 2025 encourages security professionals to rethink their security postures and address evolving and emerging risks. |
Conference
|
|
★★
|