Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-30 15:18:14 |
Les phishers profitent de la panne de courant ibérien avant qu'elle ne soit même Phishers Take Advantage of Iberian Blackout Before It\\'s Even Over (lien direct) |
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights. |
Threat
|
|
★★★
|
 |
2025-04-30 14:21:41 |
DHS Boss Noem Vows to Get CISA Back \\'On Mission\\' (lien direct) |
Le secrétaire Noem demande à la communauté de la cybersécurité de contacter la CISA pour aider à remodeler l'agence à se concentrer sur la recherche d'efficacité.
Secretary Noem asks the cybersecurity community to get in touch with CISA to help reshape the agency to focus on finding efficiencies. |
|
|
★★
|
 |
2025-04-30 13:50:51 |
DARPA Highlights Critical Infrastructure Security Challenges (lien direct) |
Leaders at federal research organizations DARPA, ARPA-I, and ARPA-H discussed the myriad obstacles in addressing critical infrastructure security at RSAC Conference 2025.
Leaders at federal research organizations DARPA, ARPA-I, and ARPA-H discussed the myriad obstacles in addressing critical infrastructure security at RSAC Conference 2025. |
Conference
|
|
★★
|
 |
2025-04-29 19:26:33 |
De nombreux systèmes de surveillance des réservoirs de carburant vulnérables aux perturbations Many Fuel Tank Monitoring Systems Vulnerable to Disruption (lien direct) |
Des milliers d'appareils automatiques de jauge de réservoir (ATG) sont accessibles sur Internet et ne sont "qu'un paquet" de compromis, le chercheur en sécurité prévient lors de la conférence RSAC 2025.
Thousands of automatic tank gauge (ATG) devices are accessible over the Internet and are just "a packet away" from compromise, security researcher warns at 2025 RSAC Conference. |
Conference
|
|
★★
|
 |
2025-04-29 18:22:23 |
De la mission centrée sur les personnes centrées sur les personnes: leadership concurrentiel dans le cyber From Mission-Centric to People-Centric: Competitive Leadership in Cyber (lien direct) |
Plaider en faveur de l'empathie dans les rôles de cyberintimidation en tant qu'avantage commercial stratégique.
Making a case for empathy in cyber-leadership roles as a strategic business advantage. |
|
|
★★
|
 |
2025-04-29 18:09:44 |
Piratage dans l'espace: pas aussi difficile que vous pourriez le penser Hacking in Space: Not as Tough as You Might Think (lien direct) |
Barbara Grofe, architecte de la sécurité des actifs spatiales chez Spartan Corp, a discuté des réalités du piratage dans l'espace, et les perspectives ne sont pas du tarte-in-the-sky.
Barbara Grofe, space asset security architect at Spartan Corp, discussed the realities of hacking in space, and the outlook is not pie-in-the-sky. |
|
|
★★★
|
 |
2025-04-29 15:32:08 |
Les infrastructures critiques américaines se débat encore avec la sécurité OT US Critical Infrastructure Still Struggles With OT Security (lien direct) |
Comment une entreprise se défend-elle contre les cyberattaques par un adversaire étranger? Une collection d'experts s'est rassemblée lors de la conférence RSAC de cette année pour expliquer comment les États-Unis peuvent aider.
How does a company defend itself from cyberattacks by a foreign adversary? A collection of experts gathered at this year\'s RSAC Conference to explain how the US can help. |
Industrial
Conference
|
|
★★
|
 |
2025-04-29 14:00:00 |
Risques d'utilisation de modèles d'IA développés par des nations concurrentes Risks of Using AI Models Developed by Competing Nations (lien direct) |
Le boom du modèle hors ligne / open source actuel est imparable. Son impact dépend de la façon dont les risques sont gérés aujourd'hui.
The current offline/open source model boom is unstoppable. Its impact depends on how well the risks are managed today. |
|
|
★★
|
 |
2025-04-29 13:45:38 |
Windows Backdoor cible les membres de la communauté ouïghour exilée Windows Backdoor Targets Members of Exiled Uyghur Community (lien direct) |
Une campagne de phisces de lance a envoyé des versions trojanisées de logiciels de traitement de mots légitimes aux membres du Congrès mondial ouvu dans le cadre de l'activité de cyber-espionnage de Chine \\ contre la minorité ethnique.
A spear-phishing campaign sent Trojanized versions of legitimate word-processing software to members of the World Uyghur Congress as part of China\'s continued cyber-espionage activity against the ethnic minority. |
|
|
★★
|
 |
2025-04-29 12:27:50 |
L'offre de sécurité de l'AI de Nvidia \\ protège contre les mines terrestres logicielles NVIDIA\\'s AI Security Offering Protects From Software Landmines (lien direct) |
La Doca Argus de Nvidia \\ empêche les attaques avant de compromettre les architectures AI.
NVIDIA\'s DOCA Argus prevents attacks before they compromise AI architectures. |
|
|
★★
|
 |
2025-04-29 10:00:00 |
L'exploitation de la vulnérabilité se déplace en 2024-25 Vulnerability Exploitation Is Shifting in 2024-25 (lien direct) |
Le nombre de vulnérabilités exploités par les attaques peut ne pas augmenter ces jours-ci, mais ils affectent de plus en plus les technologies d'entreprise.
The number of vulnerabilities exploited by attacks may not be growing these days, but they are increasingly affecting enterprise technologies. |
Vulnerability
|
|
★★
|
 |
2025-04-28 21:26:28 |
SAP Netweaver Visual Composer Flaw sous exploitation active SAP NetWeaver Visual Composer Flaw Under Active Exploitation (lien direct) |
Le CVE-2025-31324 est un bug de gravité maximal que les attaquants ont exploité des semaines avant que SAP ne publie un patch pour cela.
CVE-2025-31324 is a maximum severity bug that attackers exploited weeks before SAP released a patch for it. |
|
|
★★★
|
 |
2025-04-28 14:20:12 |
IA, Automation et Dark Web Fuel évoluant un paysage de menace AI, Automation, and Dark Web Fuel Evolving Threat Landscape (lien direct) |
Les attaquants tirent parti des avantages des nouvelles technologies et de la disponibilité des outils de matières premières, des informations d'identification et d'autres ressources pour développer des attaques sophistiquées plus rapidement que jamais, mettant les défenseurs sur leurs talons.
Attackers are leveraging the benefits of new technology and the availability of commodity tools, credentials, and other resources to develop sophisticated attacks more quickly than ever, putting defenders on their heels. |
Tool
Threat
|
|
★★
|
 |
2025-04-28 14:00:00 |
Oubliez la pile; Concentrez-vous sur le contrôle Forget the Stack; Focus on Control (lien direct) |
Les équipes de sécurité sont soumises à plus que jamais - et la dette de cybersécurité ajoute du carburant à l'incendie. Bien qu'il ne puisse pas être éliminé du jour au lendemain, il peut être géré.
Security teams are under more pressure than ever - and cybersecurity debt is adding fuel to the fire. While it can\'t be eliminated overnight, it can be managed. |
|
|
★★
|
 |
2025-04-28 12:20:53 |
Le programme de sécurité des données du DOJ met en évidence les défis du partage des données DoJ Data Security Program Highlights Data Sharing Challenges (lien direct) |
Le ministère de la Justice a annoncé des règles de conformité pour le programme de sécurité des données qui obligera les organisations à réexaminer la façon dont elles font des affaires et avec qui.
The Department of Justice announced compliance rules for the Data Security Program that will require organizations to reexamine how they do business and with whom. |
|
|
★★
|
 |
2025-04-25 17:57:59 |
Applications mobiles: un puisard des problèmes de sécurité Mobile Applications: A Cesspool of Security Issues (lien direct) |
Une analyse de plus d'un demi-million d'applications mobiles trouvent des problèmes de chiffrement, des problèmes de confidentialité et des vulnérabilités connues dans le code tiers. Que peuvent faire les utilisateurs et les développeurs?
An analysis of more than a half-million mobile apps find encryption problems, privacy issues, and known vulnerabilities in third-party code. What can users and developers do? |
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-25 14:00:00 |
Comment les organisations peuvent tirer parti de la cyber-assurance efficacement How Organizations Can Leverage Cyber Insurance Effectively (lien direct) |
En se concentrant sur la prévention, l'éducation et le transfert des risques par l'assurance, les organisations - en particulier les PME - peuvent se protéger des menaces à l'escalade rapide des cyberattaques.
By focusing on prevention, education, and risk transfer through insurance, organizations - especially SMEs - can protect themselves from the rapidly escalating threats of cyberattacks. |
|
|
★★★
|
 |
2025-04-25 13:00:00 |
Les véhicules sont confrontés à 45% d'attaques supplémentaires, 4 fois plus de pirates Vehicles Face 45% More Attacks, 4 Times More Hackers (lien direct) |
Selon les données du T1 2025.
Two kinds of attacks are in high gear: ransomware attacks against OEMs and compromised electric vehicle chargers, according to data from Q1 2025. |
Ransomware
|
|
★★
|
 |
2025-04-24 22:19:01 |
[Événement virtuel] Anatomie d'une violation de données: et que faire si cela vous arrive [Virtual Event] Anatomy of a Data Breach: And what to do if it happens to you (lien direct) |
Pas de details / No more details |
Data Breach
|
|
★★
|
 |
2025-04-24 21:51:34 |
\\ 'SessionShark \\' Toolkit évade Microsoft Office 365 MFA \\'SessionShark\\' ToolKit Evades Microsoft Office 365 MFA (lien direct) |
Les créateurs de la boîte à outils la publient comme une ressource éducative et éthique, mais ce qu'il promet de fournir aux utilisateurs si acheté l'indique tout.
The creators of the toolkit are advertising it as an educational and ethical resource, but what it promises to provide users if purchased indicates it\'s anything but. |
|
|
★★★
|
 |
2025-04-24 21:38:56 |
Les jumeaux numériques apportent une sécurité simulée au monde réel Digital Twins Bring Simulated Security to the Real World (lien direct) |
En simulant des environnements commerciaux ou en exécutant des logiciels, tout en incorporant des données en temps réel des systèmes de production, les entreprises peuvent modéliser l'impact des mises à jour, des exploits ou des perturbations logicielles.
By simulating business environments or running software, while incorporating real-time data from production systems, companies can model the impact of software updates, exploits, or disruptions. |
|
|
★★
|
 |
2025-04-24 21:06:30 |
Rechercheurs d'alarmes de bug de Commvault de commodine max Max-Severity Commvault Bug Alarms Researchers (lien direct) |
Bien que déjà corrigé, la vulnérabilité est particulièrement problématique en raison de l'accès très privilégié qu'il offre aux systèmes critiques, aux données sensibles et aux sauvegardes pour les attaquants.
Though already patched, the vulnerability is especially problematic because of the highly privileged access it offers to business-critical systems, sensitive data, and backups for attackers. |
Vulnerability
|
|
★★★
|
 |
2025-04-24 19:17:59 |
Les logiciels malveillants Android alimentés par NFC permettent des liquidités instantanées NFC-Powered Android Malware Enables Instant Cash-Outs (lien direct) |
Les chercheurs du fournisseur de sécurité Cleafy ont détaillé un logiciel malveillant connu sous le nom de "Supercard X" qui utilise le lecteur NFC sur un propre téléphone de victime pour voler des fonds de carte de crédit instantanément.
Researchers at security vendor Cleafy detailed a malware known as "SuperCard X" that uses the NFC reader on a victim\'s own phone to steal credit card funds instantly. |
Malware
Mobile
|
|
★★★
|
 |
2025-04-24 19:10:21 |
Donner des plates-formes de travailleurs à risque de violations de données, de fraude, de prises de compte Gig Worker Platforms at Risk for Data Breaches, Fraud, Account Takeovers (lien direct) |
Les fraudeurs ciblent les effectifs de rendement élevé et compromettent les comptes associés à des paiements fréquents.
Fraudsters are targeting high-turnover workforces and compromising accounts that are associated with frequent payouts. |
|
|
★★★
|
 |
2025-04-24 18:34:09 |
Kit de phishing Darcula obtient une mise à niveau de l'IA mortelle Phishing Kit Darcula Gets Lethal AI Upgrade (lien direct) |
Des capacités d'intelligence artificielle récemment ajoutées sur la plate-forme de phishing de Darcula en tant que service en langue chinoise facilitent les attaques de phishing pour les pirates même les moins techniques.
Recently added artificial intelligence capabilities on the Chinese-language Darcula phishing-as-a-service platform make phishing attacks easy for even the least technical hackers. |
Technical
|
|
★★★
|
 |
2025-04-24 16:46:08 |
FBI: Cybercrime pertes fusée à 16,6 milliards de dollars en 2024 FBI: Cybercrime Losses Rocket to $16.6B in 2024 (lien direct) |
Les pertes sont 33% plus élevées que l'année précédente, le phishing ouvrant la voie à la cybercriminalité la plus déclarée l'année dernière, et le ransomware était la menace la plus importante pour les infrastructures critiques, selon le rapport sur la criminalité sur Internet du FBI.
The losses are 33% higher than the year before, with phishing leading the way as the most-reported cybercrime last year, and ransomware was the top threat to critical infrastructure, according to the FBI Internet Crime Report. |
Ransomware
Threat
|
|
★★
|
 |
2025-04-24 14:00:00 |
Navigation de quarts de réglementation et risques d'IA Navigating Regulatory Shifts & AI Risks (lien direct) |
En adoptant de manière proactive les tendances émergentes autour du chiffrement, de la sécurité de l'IA et de la consolidation des plates-formes, les organisations peuvent transformer les charges de conformité en avantage concurrentiel.
By proactively embracing emerging trends around encryption, AI security, and platform consolidation, organizations can turn compliance burdens into competitive advantage. |
|
|
★★★
|
 |
2025-04-24 01:00:00 |
\\ 'Industrial-Scale \\' Asian Scam Centers se développent à l'échelle mondiale \\'Industrial-Scale\\' Asian Scam Centers Expand Globally (lien direct) |
La convergence de la cybercriminalité, de la fraude financière et du crime organisé représente une menace importante, en particulier lorsque ces syndicats excellent dans le fonctionnement du radar.
The convergence of cybercrime, financial fraud, and organized crime poses a significant threat, especially where these syndicates excel at operating under the radar. |
Threat
|
|
★★★
|
 |
2025-04-23 21:46:07 |
Microsoft réclame des progrès réguliers réorganisant la culture de la sécurité Microsoft Claims Steady Progress Revamping Security Culture (lien direct) |
Dans le dernier rapport de progression de l'initiative Secure Future, Microsoft a décrit les efforts pour reconstruire sa culture de sécurité, notamment en faisant de la sécurité une priorité centrale pour les employés lors des revues de performance et au lancement d'un nouveau «Secure by Design UX Toolkit».
In the latest Secure Future Initiative Progress Report, Microsoft described efforts to rebuild its security culture, including making security a core priority for employees during performance reviews and launching a new "Secure by Design UX Toolkit." |
|
|
★★★
|
 |
2025-04-23 20:53:25 |
Les gangs de ransomware innovent avec de nouveaux modèles d'affiliation Ransomware Gangs Innovate With New Affiliate Models (lien direct) |
SecureWorks Research montre que deux opérateurs de ransomwares offrant plusieurs modèles commerciaux avec des ransomwares en tant que service, imitant les structures et les processus des entreprises légitimes.
Secureworks research shows two ransomware operators offering multiple business models with ransomware-as-a-service, mimicking the structures and processes of legitimate businesses. |
Ransomware
|
|
★★★
|
 |
2025-04-23 19:50:16 |
Les attaquants capitalisent sur les erreurs pour cibler les écoles Attackers Capitalize on Mistakes to Target Schools (lien direct) |
Le rapport d'enquête sur les violations de données de Verizon \\ de Verizon a mis en évidence les tendances difficiles - mais pas nouvelles dans le secteur de l'éducation. Sans plus d'aide, les professeurs et le personnel continuent de tomber pour les campagnes d'ingénierie sociale et de faire de simples erreurs de sécurité.
Verizon\'s 2025 Data Breach Investigations Report highlighted dire - but not new - trends in the education sector. Without more help, faculty and staff continue to fall for social engineering campaigns and make simple security errors. |
Data Breach
|
|
★★★
|
 |
2025-04-23 19:15:32 |
Les détaillants britanniques populaires Marks & Spencer abordent \\ 'cyber incident \\' Popular British Retailer Marks & Spencer Addresses \\'Cyber Incident\\' (lien direct) |
M&S a lancé une enquête et a déclaré que certaines opérations client étaient affectées.
M&S has launched an investigation and said some customer operations are impacted. |
|
|
★★★
|
 |
2025-04-23 19:10:37 |
Les agents nord-coréens utilisent des entretiens d'embauche DeepFakes dans l'informatique North Korean Operatives Use Deepfakes in IT Job Interviews (lien direct) |
L'utilisation d'identités synthétiques par des candidats à l'emploi malveillant est encore une autre façon dont les acteurs parrainés par l'État essaient de jouer le processus d'embauche et d'infiltrer les organisations occidentales.
Use of synthetic identities by malicious employment candidates is yet another way state-sponsored actors are trying to game the hiring process and infiltrate Western organizations. |
|
|
★★★
|
 |
2025-04-23 17:43:44 |
Le Japon met en garde contre les échanges d'actions non autorisés via des informations d'identification volées Japan Warns on Unauthorized Stock Trading via Stolen Credentials (lien direct) |
Les attaquants utilisent des informations d'identification volées via des sites Web de phishing qui prétendent être des pages d'accueil légitimes de la société de valeurs mobilières, duping des victimes et de la vente de leurs actions avant de se rendre compte qu'ils ont été piratés.
Attackers are using credentials stolen via phishing websites that purport to be legitimate securities company homepages, duping victims and selling their stocks before they realize they\'ve been hacked. |
|
|
★★★
|
 |
2025-04-23 17:10:05 |
Les pods de Kubernetes héritent trop d'autorisations Kubernetes Pods Are Inheriting Too Many Permissions (lien direct) |
Selon les nouvelles recherches de SANS, efficaces - et surtout, garantissant - gratuitement - la sécurisation - la charge de travail de Kubernetes coupe le cyber-risque sans ajouter d'infrastructure.
Scalable, effective - and best of all, free - securing Kubernetes workload identity cuts cyber-risk without adding infrastructure, according to new research from SANS. |
|
|
★★★
|
 |
2025-04-23 14:00:00 |
Les fondements d'une cyber-travail résilient The Foundations of a Resilient Cyber Workforce (lien direct) |
Dans un monde où les menaces d'initiés, les adversaires de l'État-nation et l'évolution technologique créent de nouveaux défis, les entreprises doivent prioriser la transparence, le leadership éthique et une culture enracinée dans la confiance.
In a world where insider threats, nation-state adversaries, and technological evolution create new challenges, companies must prioritize transparency, ethical leadership, and a culture rooted in trust. |
|
|
★★
|
 |
2025-04-23 07:00:00 |
Les cyber-lois mises à jour de la Zambie invitent les avertissements de surveillance Zambia\\'s Updated Cyber Laws Prompt Surveillance Warnings (lien direct) |
Les critiques - qui incluent l'ambassade des États-Unis en Zambie - soutiennent que la loi sur la cybersécurité qui vient d'être signée et la loi sur la cybercriminalité permettent la suppression de la dissidence et trop de concentration de pouvoir.
Critics - which include the US embassy in Zambia - contend the just-signed Cyber Security Act and the Cyber Crime Act allow suppression of dissent and too much concentration of power. |
|
|
★★
|
 |
2025-04-23 04:01:00 |
Verizon: les insectes de bord planent, les rançons de la traîne, les PME sont tombés Verizon: Edge Bugs Soar, Ransoms Lag, SMBs Bedeviled (lien direct) |
Le paysage de la cybersécurité a confondu les attentes en 2024, comme prévu les menaces et les risques ne se matérialisent pas et les scénarios d'attaque moins largement vantés.
The cybersecurity landscape confounded expectations in 2024, as anticipated threats and risk didn\'t materialize and less widely touted attack scenarios shot up. |
|
|
★★
|
 |
2025-04-22 21:52:41 |
Comment les cadres d'IA émergents stimulent la valeur commerciale et atténuent les risques How Emerging AI Frameworks Drive Business Value and Mitigate Risk (lien direct) |
Comprendre comment plusieurs modèles d'IA se parlent et décider quel cadre utiliser nécessite une évaluation minutieuse des avantages commerciaux de l'orchestration d'IA avancée et des implications de cybersécurité de la connexion des services automatisés.
Understanding how multiple AI models speak to each other and deciding which framework to use requires careful evaluation of both the business benefits of advanced AI orchestration and the cybersecurity implications of connecting automated services. |
|
|
★★★
|
 |
2025-04-22 21:29:35 |
Microsoft purge des millions de locataires cloud à la suite de Storm-0558 Microsoft Purges Millions of Cloud Tenants in Wake of Storm-0558 (lien direct) |
Le géant de la technologie stimule l'ENTRA ID et la sécurité MSA dans le cadre de la vaste initiative Future Secure Future (SFI) que la société a lancé à la suite d'une violation chinoise de son environnement en ligne d'échange en 2023.
The tech giant is boosting Entra ID and MSA security as part of the wide-ranging Secure Future Initiative (SFI) that the company launched following a Chinese APT\'s breach of its Exchange Online environment in 2023. |
Cloud
|
|
★★★
|
 |
2025-04-22 20:34:32 |
La ville d'Abilene se déconnecte dans le sillage de la cyberattaque City of Abilene Goes Offline in Wake of Cyberattack (lien direct) |
La municipalité du Texas suit son manuel de réponse aux incidents car il travaille avec un tiers pour enquêter sur la portée et l'échelle de l'attaque.
The Texas municipality is following its incident response playbook as it works with a third-party to investigate the scope and scale of the attack. |
|
|
★★
|
 |
2025-04-22 20:28:48 |
3 Orgs de soins de santé supplémentaires frappés par des attaques de ransomwares 3 More Healthcare Orgs Hit by Ransomware Attacks (lien direct) |
La société de dialyse DaVita, Bell Ambulance, basée au Wisconsin, et les associés en ophtalmologie de l'Alabama ont tous subi des attaques de ransomwares apparentes ou confirmées ce mois-ci.
Dialysis firm DaVita, Wisconsin-based Bell Ambulance, and Alabama Ophthalmology Associates all suffered apparent or confirmed ransomware attacks this month. |
Ransomware
Medical
|
|
★★★
|
 |
2025-04-22 16:46:51 |
\\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365 \\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365 (lien direct) |
Un vecteur d'attaque de preuve de concept (POC) exploite deux jetons d'authentification Azure à partir d'un navigateur, donnant aux acteurs de la menace un accès persistant aux services cloud clés, y compris les applications Microsoft 365.
A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-22 16:04:48 |
Terra Security automatise les tests de pénétration avec AIATIC AI Terra Security Automates Penetration Testing with Agentic AI (lien direct) |
L'appel de l'AI \\ est en croissance à mesure que les organisations recherchent des approches plus autonomes et mains liées à leurs protocoles de sécurité à mesure que les risques augmentent et que les menaces deviennent plus sophistiquées.
Agentic AI\'s appeal is growing as organizations seek more autonomous and hands-off approaches to their security protocols as risks increase and threats become more sophisticated. |
|
|
★★★
|
 |
2025-04-22 14:00:00 |
Deepseek Breach ouvre les vannes à Dark Web DeepSeek Breach Opens Floodgates to Dark Web (lien direct) |
L'incident devrait servir de réveil critique. Les enjeux sont tout simplement trop élevés pour traiter la sécurité de l'IA comme une réflexion après coup - en particulier lorsque le Web Dark est prêt à capitaliser sur chaque vulnérabilité.
The incident should serve as a critical wake-up call. The stakes are simply too high to treat AI security as an afterthought - especially when the Dark Web stands ready to capitalize on every vulnerability. |
Vulnerability
|
|
★★★★
|
 |
2025-04-21 21:20:03 |
\\ 'Fog \\' Hackers Troll Victims with Doge Ransom Notes \\'Fog\\' Hackers Troll Victims With DOGE Ransom Notes (lien direct) |
Depuis janvier, les acteurs de la menace distribuant les logiciels malveillants ont obtenu plus de 100 victimes.
Since January, threat actors distributing the malware have notched up more than 100 victims. |
Malware
Threat
|
|
★★★
|
 |
2025-04-21 20:40:39 |
\\ 'insaisissable comète \\' Les attaquants utilisent le zoom pour escroquer les victimes \\'Elusive Comet\\' Attackers Use Zoom to Swindle Victims (lien direct) |
L'acteur de menace utilise des techniques d'ingénierie sociale sophistiquées pour infecter un appareil d'une victime, soit avec un infostecteur ou un cheval de Troie à distance (rat).
The threat actor uses sophisticated social engineering techniques to infect a victim\'s device, either with an infostealer or remote access Trojan (RAT). |
Threat
|
|
★★★
|
 |
2025-04-21 18:22:50 |
Nation-State Threats Put SMBs in Their Sights (lien direct) |
Les groupes de cyberthèmes voient de plus en plus les petites et moyennes entreprises, en particulier celles qui ont des liens vers des entreprises plus grandes, comme le lien faible de la chaîne d'approvisionnement pour les services logiciels et informatiques.
Cyberthreat groups increasingly see small and medium-sized businesses, especially those with links to larger businesses, as the weak link in the supply chain for software and IT services. |
|
|
★★★
|
 |
2025-04-21 17:30:32 |
La cybersécurité peut-elle résister au chaos économique actuel? Can Cybersecurity Weather the Current Economic Chaos? (lien direct) |
Les entreprises de cybersécurité ont tendance à être plus axées sur les logiciels et les services que leurs pairs, et les menaces ont tendance à augmenter lors d'un ralentissement, laissant les analystes espérant que l'industrie va renverser une récession.
Cybersecurity firms tend to be more software- and service-oriented than their peers, and threats tend to increase during a downturn, leaving analysts hopeful that the industry will buck a recession. |
|
|
★★★
|
 |
2025-04-21 16:21:05 |
Asus exhorte les utilisateurs à corriger immédiatement le routeur Aicloud vuln ASUS Urges Users to Patch AiCloud Router Vuln Immediately (lien direct) |
La vulnérabilité ne se trouve que dans la série de routeurs du fournisseur et peut être déclenchée par un attaquant en utilisant une demande fabriquée - qui contribue à en faire une vulnérabilité très critique avec un score CVSS de 9,2.
The vulnerability is only found in the vendor\'s router series and can be triggered by an attacker using a crafted request - all of which helps make it a highly critical vulnerability with a 9.2 CVSS score. |
Vulnerability
|
|
★★★
|