What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-04-30 15:18:14 Les phishers profitent de la panne de courant ibérien avant qu'elle ne soit même
Phishers Take Advantage of Iberian Blackout Before It\\'s Even Over
(lien direct)
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Threat ★★★
DarkReading.webp 2025-04-30 14:21:41 DHS Boss Noem Vows to Get CISA Back \\'On Mission\\' (lien direct) Le secrétaire Noem demande à la communauté de la cybersécurité de contacter la CISA pour aider à remodeler l'agence à se concentrer sur la recherche d'efficacité.
Secretary Noem asks the cybersecurity community to get in touch with CISA to help reshape the agency to focus on finding efficiencies.
★★
DarkReading.webp 2025-04-30 13:50:51 DARPA Highlights Critical Infrastructure Security Challenges (lien direct) Leaders at federal research organizations DARPA, ARPA-I, and ARPA-H discussed the myriad obstacles in addressing critical infrastructure security at RSAC Conference 2025.
Leaders at federal research organizations DARPA, ARPA-I, and ARPA-H discussed the myriad obstacles in addressing critical infrastructure security at RSAC Conference 2025.
Conference ★★
DarkReading.webp 2025-04-29 19:26:33 De nombreux systèmes de surveillance des réservoirs de carburant vulnérables aux perturbations
Many Fuel Tank Monitoring Systems Vulnerable to Disruption
(lien direct)
Des milliers d'appareils automatiques de jauge de réservoir (ATG) sont accessibles sur Internet et ne sont "qu'un paquet" de compromis, le chercheur en sécurité prévient lors de la conférence RSAC 2025.
Thousands of automatic tank gauge (ATG) devices are accessible over the Internet and are just "a packet away" from compromise, security researcher warns at 2025 RSAC Conference.
Conference ★★
DarkReading.webp 2025-04-29 18:22:23 De la mission centrée sur les personnes centrées sur les personnes: leadership concurrentiel dans le cyber
From Mission-Centric to People-Centric: Competitive Leadership in Cyber
(lien direct)
Plaider en faveur de l'empathie dans les rôles de cyberintimidation en tant qu'avantage commercial stratégique.
Making a case for empathy in cyber-leadership roles as a strategic business advantage.
★★
DarkReading.webp 2025-04-29 18:09:44 Piratage dans l'espace: pas aussi difficile que vous pourriez le penser
Hacking in Space: Not as Tough as You Might Think
(lien direct)
Barbara Grofe, architecte de la sécurité des actifs spatiales chez Spartan Corp, a discuté des réalités du piratage dans l'espace, et les perspectives ne sont pas du tarte-in-the-sky.
Barbara Grofe, space asset security architect at Spartan Corp, discussed the realities of hacking in space, and the outlook is not pie-in-the-sky.
★★★
DarkReading.webp 2025-04-29 15:32:08 Les infrastructures critiques américaines se débat encore avec la sécurité OT
US Critical Infrastructure Still Struggles With OT Security
(lien direct)
Comment une entreprise se défend-elle contre les cyberattaques par un adversaire étranger? Une collection d'experts s'est rassemblée lors de la conférence RSAC de cette année pour expliquer comment les États-Unis peuvent aider.
How does a company defend itself from cyberattacks by a foreign adversary? A collection of experts gathered at this year\'s RSAC Conference to explain how the US can help.
Industrial Conference ★★
DarkReading.webp 2025-04-29 14:00:00 Risques d'utilisation de modèles d'IA développés par des nations concurrentes
Risks of Using AI Models Developed by Competing Nations
(lien direct)
Le boom du modèle hors ligne / open source actuel est imparable. Son impact dépend de la façon dont les risques sont gérés aujourd'hui.
The current offline/open source model boom is unstoppable. Its impact depends on how well the risks are managed today.
★★
DarkReading.webp 2025-04-29 13:45:38 Windows Backdoor cible les membres de la communauté ouïghour exilée
Windows Backdoor Targets Members of Exiled Uyghur Community
(lien direct)
Une campagne de phisces de lance a envoyé des versions trojanisées de logiciels de traitement de mots légitimes aux membres du Congrès mondial ouvu dans le cadre de l'activité de cyber-espionnage de Chine \\ contre la minorité ethnique.
A spear-phishing campaign sent Trojanized versions of legitimate word-processing software to members of the World Uyghur Congress as part of China\'s continued cyber-espionage activity against the ethnic minority.
★★
DarkReading.webp 2025-04-29 12:27:50 L'offre de sécurité de l'AI de Nvidia \\ protège contre les mines terrestres logicielles
NVIDIA\\'s AI Security Offering Protects From Software Landmines
(lien direct)
La Doca Argus de Nvidia \\ empêche les attaques avant de compromettre les architectures AI.
NVIDIA\'s DOCA Argus prevents attacks before they compromise AI architectures.
★★
DarkReading.webp 2025-04-29 10:00:00 L'exploitation de la vulnérabilité se déplace en 2024-25
Vulnerability Exploitation Is Shifting in 2024-25
(lien direct)
Le nombre de vulnérabilités exploités par les attaques peut ne pas augmenter ces jours-ci, mais ils affectent de plus en plus les technologies d'entreprise.
The number of vulnerabilities exploited by attacks may not be growing these days, but they are increasingly affecting enterprise technologies.
Vulnerability ★★
DarkReading.webp 2025-04-28 21:26:28 SAP Netweaver Visual Composer Flaw sous exploitation active
SAP NetWeaver Visual Composer Flaw Under Active Exploitation
(lien direct)
Le CVE-2025-31324 est un bug de gravité maximal que les attaquants ont exploité des semaines avant que SAP ne publie un patch pour cela.
CVE-2025-31324 is a maximum severity bug that attackers exploited weeks before SAP released a patch for it.
★★★
DarkReading.webp 2025-04-28 14:20:12 IA, Automation et Dark Web Fuel évoluant un paysage de menace
AI, Automation, and Dark Web Fuel Evolving Threat Landscape
(lien direct)
Les attaquants tirent parti des avantages des nouvelles technologies et de la disponibilité des outils de matières premières, des informations d'identification et d'autres ressources pour développer des attaques sophistiquées plus rapidement que jamais, mettant les défenseurs sur leurs talons.
Attackers are leveraging the benefits of new technology and the availability of commodity tools, credentials, and other resources to develop sophisticated attacks more quickly than ever, putting defenders on their heels.
Tool Threat ★★
DarkReading.webp 2025-04-28 14:00:00 Oubliez la pile; Concentrez-vous sur le contrôle
Forget the Stack; Focus on Control
(lien direct)
Les équipes de sécurité sont soumises à plus que jamais - et la dette de cybersécurité ajoute du carburant à l'incendie. Bien qu'il ne puisse pas être éliminé du jour au lendemain, il peut être géré.
Security teams are under more pressure than ever - and cybersecurity debt is adding fuel to the fire. While it can\'t be eliminated overnight, it can be managed.
★★
DarkReading.webp 2025-04-28 12:20:53 Le programme de sécurité des données du DOJ met en évidence les défis du partage des données
DoJ Data Security Program Highlights Data Sharing Challenges
(lien direct)
Le ministère de la Justice a annoncé des règles de conformité pour le programme de sécurité des données qui obligera les organisations à réexaminer la façon dont elles font des affaires et avec qui.
The Department of Justice announced compliance rules for the Data Security Program that will require organizations to reexamine how they do business and with whom.
★★
DarkReading.webp 2025-04-25 17:57:59 Applications mobiles: un puisard des problèmes de sécurité
Mobile Applications: A Cesspool of Security Issues
(lien direct)
Une analyse de plus d'un demi-million d'applications mobiles trouvent des problèmes de chiffrement, des problèmes de confidentialité et des vulnérabilités connues dans le code tiers. Que peuvent faire les utilisateurs et les développeurs?
An analysis of more than a half-million mobile apps find encryption problems, privacy issues, and known vulnerabilities in third-party code. What can users and developers do?
Vulnerability Mobile ★★★
DarkReading.webp 2025-04-25 14:00:00 Comment les organisations peuvent tirer parti de la cyber-assurance efficacement
How Organizations Can Leverage Cyber Insurance Effectively
(lien direct)
En se concentrant sur la prévention, l'éducation et le transfert des risques par l'assurance, les organisations - en particulier les PME - peuvent se protéger des menaces à l'escalade rapide des cyberattaques.
By focusing on prevention, education, and risk transfer through insurance, organizations - especially SMEs - can protect themselves from the rapidly escalating threats of cyberattacks.
★★★
DarkReading.webp 2025-04-25 13:00:00 Les véhicules sont confrontés à 45% d'attaques supplémentaires, 4 fois plus de pirates
Vehicles Face 45% More Attacks, 4 Times More Hackers
(lien direct)
Selon les données du T1 2025.
Two kinds of attacks are in high gear: ransomware attacks against OEMs and compromised electric vehicle chargers, according to data from Q1 2025.
Ransomware ★★
DarkReading.webp 2025-04-24 22:19:01 [Événement virtuel] Anatomie d'une violation de données: et que faire si cela vous arrive
[Virtual Event] Anatomy of a Data Breach: And what to do if it happens to you
(lien direct)
Pas de details / No more details Data Breach ★★
DarkReading.webp 2025-04-24 21:51:34 \\ 'SessionShark \\' Toolkit évade Microsoft Office 365 MFA
\\'SessionShark\\' ToolKit Evades Microsoft Office 365 MFA
(lien direct)
Les créateurs de la boîte à outils la publient comme une ressource éducative et éthique, mais ce qu'il promet de fournir aux utilisateurs si acheté l'indique tout.
The creators of the toolkit are advertising it as an educational and ethical resource, but what it promises to provide users if purchased indicates it\'s anything but.
★★★
DarkReading.webp 2025-04-24 21:38:56 Les jumeaux numériques apportent une sécurité simulée au monde réel
Digital Twins Bring Simulated Security to the Real World
(lien direct)
En simulant des environnements commerciaux ou en exécutant des logiciels, tout en incorporant des données en temps réel des systèmes de production, les entreprises peuvent modéliser l'impact des mises à jour, des exploits ou des perturbations logicielles.
By simulating business environments or running software, while incorporating real-time data from production systems, companies can model the impact of software updates, exploits, or disruptions.
★★
DarkReading.webp 2025-04-24 21:06:30 Rechercheurs d'alarmes de bug de Commvault de commodine max
Max-Severity Commvault Bug Alarms Researchers
(lien direct)
Bien que déjà corrigé, la vulnérabilité est particulièrement problématique en raison de l'accès très privilégié qu'il offre aux systèmes critiques, aux données sensibles et aux sauvegardes pour les attaquants.
Though already patched, the vulnerability is especially problematic because of the highly privileged access it offers to business-critical systems, sensitive data, and backups for attackers.
Vulnerability ★★★
DarkReading.webp 2025-04-24 19:17:59 Les logiciels malveillants Android alimentés par NFC permettent des liquidités instantanées
NFC-Powered Android Malware Enables Instant Cash-Outs
(lien direct)
Les chercheurs du fournisseur de sécurité Cleafy ont détaillé un logiciel malveillant connu sous le nom de "Supercard X" qui utilise le lecteur NFC sur un propre téléphone de victime pour voler des fonds de carte de crédit instantanément.
Researchers at security vendor Cleafy detailed a malware known as "SuperCard X" that uses the NFC reader on a victim\'s own phone to steal credit card funds instantly.
Malware Mobile ★★★
DarkReading.webp 2025-04-24 19:10:21 Donner des plates-formes de travailleurs à risque de violations de données, de fraude, de prises de compte
Gig Worker Platforms at Risk for Data Breaches, Fraud, Account Takeovers
(lien direct)
Les fraudeurs ciblent les effectifs de rendement élevé et compromettent les comptes associés à des paiements fréquents.
Fraudsters are targeting high-turnover workforces and compromising accounts that are associated with frequent payouts.
★★★
DarkReading.webp 2025-04-24 18:34:09 Kit de phishing Darcula obtient une mise à niveau de l'IA mortelle
Phishing Kit Darcula Gets Lethal AI Upgrade
(lien direct)
Des capacités d'intelligence artificielle récemment ajoutées sur la plate-forme de phishing de Darcula en tant que service en langue chinoise facilitent les attaques de phishing pour les pirates même les moins techniques.
Recently added artificial intelligence capabilities on the Chinese-language Darcula phishing-as-a-service platform make phishing attacks easy for even the least technical hackers.
Technical ★★★
DarkReading.webp 2025-04-24 16:46:08 FBI: Cybercrime pertes fusée à 16,6 milliards de dollars en 2024
FBI: Cybercrime Losses Rocket to $16.6B in 2024
(lien direct)
Les pertes sont 33% plus élevées que l'année précédente, le phishing ouvrant la voie à la cybercriminalité la plus déclarée l'année dernière, et le ransomware était la menace la plus importante pour les infrastructures critiques, selon le rapport sur la criminalité sur Internet du FBI.
The losses are 33% higher than the year before, with phishing leading the way as the most-reported cybercrime last year, and ransomware was the top threat to critical infrastructure, according to the FBI Internet Crime Report.
Ransomware Threat ★★
DarkReading.webp 2025-04-24 14:00:00 Navigation de quarts de réglementation et risques d'IA
Navigating Regulatory Shifts & AI Risks
(lien direct)
En adoptant de manière proactive les tendances émergentes autour du chiffrement, de la sécurité de l'IA et de la consolidation des plates-formes, les organisations peuvent transformer les charges de conformité en avantage concurrentiel.
By proactively embracing emerging trends around encryption, AI security, and platform consolidation, organizations can turn compliance burdens into competitive advantage.
★★★
DarkReading.webp 2025-04-24 01:00:00 \\ 'Industrial-Scale \\' Asian Scam Centers se développent à l'échelle mondiale
\\'Industrial-Scale\\' Asian Scam Centers Expand Globally
(lien direct)
La convergence de la cybercriminalité, de la fraude financière et du crime organisé représente une menace importante, en particulier lorsque ces syndicats excellent dans le fonctionnement du radar.
The convergence of cybercrime, financial fraud, and organized crime poses a significant threat, especially where these syndicates excel at operating under the radar.
Threat ★★★
DarkReading.webp 2025-04-23 21:46:07 Microsoft réclame des progrès réguliers réorganisant la culture de la sécurité
Microsoft Claims Steady Progress Revamping Security Culture
(lien direct)
Dans le dernier rapport de progression de l'initiative Secure Future, Microsoft a décrit les efforts pour reconstruire sa culture de sécurité, notamment en faisant de la sécurité une priorité centrale pour les employés lors des revues de performance et au lancement d'un nouveau «Secure by Design UX Toolkit».
In the latest Secure Future Initiative Progress Report, Microsoft described efforts to rebuild its security culture, including making security a core priority for employees during performance reviews and launching a new "Secure by Design UX Toolkit."
★★★
DarkReading.webp 2025-04-23 20:53:25 Les gangs de ransomware innovent avec de nouveaux modèles d'affiliation
Ransomware Gangs Innovate With New Affiliate Models
(lien direct)
SecureWorks Research montre que deux opérateurs de ransomwares offrant plusieurs modèles commerciaux avec des ransomwares en tant que service, imitant les structures et les processus des entreprises légitimes.
Secureworks research shows two ransomware operators offering multiple business models with ransomware-as-a-service, mimicking the structures and processes of legitimate businesses.
Ransomware ★★★
DarkReading.webp 2025-04-23 19:50:16 Les attaquants capitalisent sur les erreurs pour cibler les écoles
Attackers Capitalize on Mistakes to Target Schools
(lien direct)
Le rapport d'enquête sur les violations de données de Verizon \\ de Verizon a mis en évidence les tendances difficiles - mais pas nouvelles dans le secteur de l'éducation. Sans plus d'aide, les professeurs et le personnel continuent de tomber pour les campagnes d'ingénierie sociale et de faire de simples erreurs de sécurité.
Verizon\'s 2025 Data Breach Investigations Report highlighted dire - but not new - trends in the education sector. Without more help, faculty and staff continue to fall for social engineering campaigns and make simple security errors.
Data Breach ★★★
DarkReading.webp 2025-04-23 19:15:32 Les détaillants britanniques populaires Marks & Spencer abordent \\ 'cyber incident \\'
Popular British Retailer Marks & Spencer Addresses \\'Cyber Incident\\'
(lien direct)
M&S a lancé une enquête et a déclaré que certaines opérations client étaient affectées.
M&S has launched an investigation and said some customer operations are impacted.
★★★
DarkReading.webp 2025-04-23 19:10:37 Les agents nord-coréens utilisent des entretiens d'embauche DeepFakes dans l'informatique
North Korean Operatives Use Deepfakes in IT Job Interviews
(lien direct)
L'utilisation d'identités synthétiques par des candidats à l'emploi malveillant est encore une autre façon dont les acteurs parrainés par l'État essaient de jouer le processus d'embauche et d'infiltrer les organisations occidentales.
Use of synthetic identities by malicious employment candidates is yet another way state-sponsored actors are trying to game the hiring process and infiltrate Western organizations.
★★★
DarkReading.webp 2025-04-23 17:43:44 Le Japon met en garde contre les échanges d'actions non autorisés via des informations d'identification volées
Japan Warns on Unauthorized Stock Trading via Stolen Credentials
(lien direct)
Les attaquants utilisent des informations d'identification volées via des sites Web de phishing qui prétendent être des pages d'accueil légitimes de la société de valeurs mobilières, duping des victimes et de la vente de leurs actions avant de se rendre compte qu'ils ont été piratés.
Attackers are using credentials stolen via phishing websites that purport to be legitimate securities company homepages, duping victims and selling their stocks before they realize they\'ve been hacked.
★★★
DarkReading.webp 2025-04-23 17:10:05 Les pods de Kubernetes héritent trop d'autorisations
Kubernetes Pods Are Inheriting Too Many Permissions
(lien direct)
Selon les nouvelles recherches de SANS, efficaces - et surtout, garantissant - gratuitement - la sécurisation - la charge de travail de Kubernetes coupe le cyber-risque sans ajouter d'infrastructure.
Scalable, effective - and best of all, free - securing Kubernetes workload identity cuts cyber-risk without adding infrastructure, according to new research from SANS.
★★★
DarkReading.webp 2025-04-23 14:00:00 Les fondements d'une cyber-travail résilient
The Foundations of a Resilient Cyber Workforce
(lien direct)
Dans un monde où les menaces d'initiés, les adversaires de l'État-nation et l'évolution technologique créent de nouveaux défis, les entreprises doivent prioriser la transparence, le leadership éthique et une culture enracinée dans la confiance.
In a world where insider threats, nation-state adversaries, and technological evolution create new challenges, companies must prioritize transparency, ethical leadership, and a culture rooted in trust.
★★
DarkReading.webp 2025-04-23 07:00:00 Les cyber-lois mises à jour de la Zambie invitent les avertissements de surveillance
Zambia\\'s Updated Cyber Laws Prompt Surveillance Warnings
(lien direct)
Les critiques - qui incluent l'ambassade des États-Unis en Zambie - soutiennent que la loi sur la cybersécurité qui vient d'être signée et la loi sur la cybercriminalité permettent la suppression de la dissidence et trop de concentration de pouvoir.
Critics - which include the US embassy in Zambia - contend the just-signed Cyber Security Act and the Cyber Crime Act allow suppression of dissent and too much concentration of power.
★★
DarkReading.webp 2025-04-23 04:01:00 Verizon: les insectes de bord planent, les rançons de la traîne, les PME sont tombés
Verizon: Edge Bugs Soar, Ransoms Lag, SMBs Bedeviled
(lien direct)
Le paysage de la cybersécurité a confondu les attentes en 2024, comme prévu les menaces et les risques ne se matérialisent pas et les scénarios d'attaque moins largement vantés.
The cybersecurity landscape confounded expectations in 2024, as anticipated threats and risk didn\'t materialize and less widely touted attack scenarios shot up.
★★
DarkReading.webp 2025-04-22 21:52:41 Comment les cadres d'IA émergents stimulent la valeur commerciale et atténuent les risques
How Emerging AI Frameworks Drive Business Value and Mitigate Risk
(lien direct)
Comprendre comment plusieurs modèles d'IA se parlent et décider quel cadre utiliser nécessite une évaluation minutieuse des avantages commerciaux de l'orchestration d'IA avancée et des implications de cybersécurité de la connexion des services automatisés.
Understanding how multiple AI models speak to each other and deciding which framework to use requires careful evaluation of both the business benefits of advanced AI orchestration and the cybersecurity implications of connecting automated services.
★★★
DarkReading.webp 2025-04-22 21:29:35 Microsoft purge des millions de locataires cloud à la suite de Storm-0558
Microsoft Purges Millions of Cloud Tenants in Wake of Storm-0558
(lien direct)
Le géant de la technologie stimule l'ENTRA ID et la sécurité MSA dans le cadre de la vaste initiative Future Secure Future (SFI) que la société a lancé à la suite d'une violation chinoise de son environnement en ligne d'échange en 2023.
The tech giant is boosting Entra ID and MSA security as part of the wide-ranging Secure Future Initiative (SFI) that the company launched following a Chinese APT\'s breach of its Exchange Online environment in 2023.
Cloud ★★★
DarkReading.webp 2025-04-22 20:34:32 La ville d'Abilene se déconnecte dans le sillage de la cyberattaque
City of Abilene Goes Offline in Wake of Cyberattack
(lien direct)
La municipalité du Texas suit son manuel de réponse aux incidents car il travaille avec un tiers pour enquêter sur la portée et l'échelle de l'attaque.
The Texas municipality is following its incident response playbook as it works with a third-party to investigate the scope and scale of the attack.
★★
DarkReading.webp 2025-04-22 20:28:48 3 Orgs de soins de santé supplémentaires frappés par des attaques de ransomwares
3 More Healthcare Orgs Hit by Ransomware Attacks
(lien direct)
La société de dialyse DaVita, Bell Ambulance, basée au Wisconsin, et les associés en ophtalmologie de l'Alabama ont tous subi des attaques de ransomwares apparentes ou confirmées ce mois-ci.
Dialysis firm DaVita, Wisconsin-based Bell Ambulance, and Alabama Ophthalmology Associates all suffered apparent or confirmed ransomware attacks this month.
Ransomware Medical ★★★
DarkReading.webp 2025-04-22 16:46:51 \\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365
\\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365
(lien direct)
Un vecteur d'attaque de preuve de concept (POC) exploite deux jetons d'authentification Azure à partir d'un navigateur, donnant aux acteurs de la menace un accès persistant aux services cloud clés, y compris les applications Microsoft 365.
A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications.
Threat Cloud ★★★
DarkReading.webp 2025-04-22 16:04:48 Terra Security automatise les tests de pénétration avec AIATIC AI
Terra Security Automates Penetration Testing with Agentic AI
(lien direct)
L'appel de l'AI \\ est en croissance à mesure que les organisations recherchent des approches plus autonomes et mains liées à leurs protocoles de sécurité à mesure que les risques augmentent et que les menaces deviennent plus sophistiquées.
Agentic AI\'s appeal is growing as organizations seek more autonomous and hands-off approaches to their security protocols as risks increase and threats become more sophisticated.
★★★
DarkReading.webp 2025-04-22 14:00:00 Deepseek Breach ouvre les vannes à Dark Web
DeepSeek Breach Opens Floodgates to Dark Web
(lien direct)
L'incident devrait servir de réveil critique. Les enjeux sont tout simplement trop élevés pour traiter la sécurité de l'IA comme une réflexion après coup - en particulier lorsque le Web Dark est prêt à capitaliser sur chaque vulnérabilité.
The incident should serve as a critical wake-up call. The stakes are simply too high to treat AI security as an afterthought - especially when the Dark Web stands ready to capitalize on every vulnerability.
Vulnerability ★★★★
DarkReading.webp 2025-04-21 21:20:03 \\ 'Fog \\' Hackers Troll Victims with Doge Ransom Notes
\\'Fog\\' Hackers Troll Victims With DOGE Ransom Notes
(lien direct)
Depuis janvier, les acteurs de la menace distribuant les logiciels malveillants ont obtenu plus de 100 victimes.
Since January, threat actors distributing the malware have notched up more than 100 victims.
Malware Threat ★★★
DarkReading.webp 2025-04-21 20:40:39 \\ 'insaisissable comète \\' Les attaquants utilisent le zoom pour escroquer les victimes
\\'Elusive Comet\\' Attackers Use Zoom to Swindle Victims
(lien direct)
L'acteur de menace utilise des techniques d'ingénierie sociale sophistiquées pour infecter un appareil d'une victime, soit avec un infostecteur ou un cheval de Troie à distance (rat).
The threat actor uses sophisticated social engineering techniques to infect a victim\'s device, either with an infostealer or remote access Trojan (RAT).
Threat ★★★
DarkReading.webp 2025-04-21 18:22:50 Nation-State Threats Put SMBs in Their Sights (lien direct) Les groupes de cyberthèmes voient de plus en plus les petites et moyennes entreprises, en particulier celles qui ont des liens vers des entreprises plus grandes, comme le lien faible de la chaîne d'approvisionnement pour les services logiciels et informatiques.
Cyberthreat groups increasingly see small and medium-sized businesses, especially those with links to larger businesses, as the weak link in the supply chain for software and IT services.
★★★
DarkReading.webp 2025-04-21 17:30:32 La cybersécurité peut-elle résister au chaos économique actuel?
Can Cybersecurity Weather the Current Economic Chaos?
(lien direct)
Les entreprises de cybersécurité ont tendance à être plus axées sur les logiciels et les services que leurs pairs, et les menaces ont tendance à augmenter lors d'un ralentissement, laissant les analystes espérant que l'industrie va renverser une récession.
Cybersecurity firms tend to be more software- and service-oriented than their peers, and threats tend to increase during a downturn, leaving analysts hopeful that the industry will buck a recession.
★★★
DarkReading.webp 2025-04-21 16:21:05 Asus exhorte les utilisateurs à corriger immédiatement le routeur Aicloud vuln
ASUS Urges Users to Patch AiCloud Router Vuln Immediately
(lien direct)
La vulnérabilité ne se trouve que dans la série de routeurs du fournisseur et peut être déclenchée par un attaquant en utilisant une demande fabriquée - qui contribue à en faire une vulnérabilité très critique avec un score CVSS de 9,2.
The vulnerability is only found in the vendor\'s router series and can be triggered by an attacker using a crafted request - all of which helps make it a highly critical vulnerability with a 9.2 CVSS score.
Vulnerability ★★★
Last update at: 2025-05-10 09:53:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter