Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-10 18:36:49 |
Que devraient faire les États-Unis à propos du typhon de sel? What Should the US Do About Salt Typhoon? (lien direct) |
Les experts en sécurité pèsent sur le problème du Typhoon Salt et son piratage de télécommunications contre les États-Unis, y compris ce que les États-Unis devraient faire et comment les défenseurs peuvent se protéger.
Security experts weigh in on the problem Salt Typhoon and its hacking of telecoms poses against the United States, including what the US should do and how defenders can protect themselves. |
|
|
★★★
|
 |
2025-04-10 18:10:10 |
Les correctifs empoisonnés open source infectent le logiciel local Open Source Poisoned Patches Infect Local Software (lien direct) |
Les forfaits malveillants qui se cachent sur des référentiels open source comme le NPM sont devenus moins efficaces, de sorte que les cyberattaques utilisent une nouvelle stratégie: offrir des "correctifs" pour les programmes installés localement.
Malicious packages lurking on open source repositories like npm have become less effective, so cyberattackers are using a new strategy: offering "patches" for locally installed programs. |
|
|
★★
|
 |
2025-04-10 14:00:00 |
Pourquoi la confidentialité des données n'est pas la même que la sécurité des données Why Data Privacy Isn\\'t the Same as Data Security (lien direct) |
Le fait de ne pas distinguer la confidentialité des données et la sécurité des données rend les entreprises vulnérables à un examen réglementaire et les types de violations qui érodent la confiance du consommateur pendant la nuit.
Failing to distinguish between data privacy and data security leaves businesses vulnerable to regulatory scrutiny and the kinds of breaches that erode consumer trust overnight. |
|
|
★★
|
 |
2025-04-10 13:00:00 |
Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives (lien direct) |
Les chercheurs de Darktrace ont détaillé les «bombardements de spam», une technique dans laquelle les acteurs de menace bombardent des cibles avec des e-mails de spam comme faisant semblant d'activité comme les campagnes d'ingénierie sociale.
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns. |
Spam
Threat
|
|
★★★
|
 |
2025-04-09 22:40:04 |
Google fusionne les offres de sécurité dans une suite cohésive Google Merges Security Offerings Into a Cohesive Suite (lien direct) |
Google Unified Security rassemble la détection des menaces, la sécurité alimentée par l'IA, les fonctionnalités de navigateur sécurisées et les services mandiant, a déclaré la société lors de sa prochaine conférence Cloud.
Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference. |
Threat
Cloud
Conference
|
|
★★★
|
 |
2025-04-09 21:57:34 |
La préparation avancée a été la clé d'un Olympique de Paris sécurisé Advanced Preparation Was Key to a Secure Paris Olympics (lien direct) |
Les équipes de sécurité associées aux Jeux olympiques de 2024 à Paris se sont concentrées sur les tests de pénétration approfondis, les exercices de gestion de crise et la collaboration pour se défendre contre les cyberattaques potentielles.
The security teams associated with the 2024 Olympic Games in Paris focused on in-depth penetration testing, crisis management exercises, and collaboration to defend against potential cyberattacks. |
|
|
★★★
|
 |
2025-04-09 21:54:30 |
US Contrôleur Cyber \\ 'Incident \\' Compromis les courriels d'Org \\ US Comptroller Cyber \\'Incident\\' Compromises Org\\'s Emails (lien direct) |
Un examen des e-mails impliqués dans la violation est toujours en cours, mais ce qui a été découvert est suffisant pour que le département du Trésor puisse le qualifier de «cyber-incident».
A review of the emails involved in the breach is still ongoing, but what has been discovered is enough for the Treasury Department to label it a "major cyber incident." |
|
|
★★
|
 |
2025-04-09 21:15:24 |
L'exploitation de Cratshftp se poursuit au milieu du différend de divulgation CrushFTP Exploitation Continues Amid Disclosure Dispute (lien direct) |
Les attaques contre une faille de contournement d'authentification critique dans le produit de transfert de fichiers de Cratshftp \\ se poursuivent cette semaine après que CVE en double a déclenché la confusion.
Attacks on a critical authentication bypass flaw in CrushFTP\'s file transfer product continue this week after duplicate CVEs sparked confusion. |
|
|
★★★
|
 |
2025-04-09 20:08:25 |
Les tarifs peuvent provoquer une augmentation des cyberattaques mondiales Tariffs May Prompt Increase in Global Cyberattacks (lien direct) |
Les experts en cybersécurité et en politique craignent que si les tarifs cèdent la place à une récession mondiale, les organisations réduiront leurs dépenses en cybersécurité.
Cybersecurity and policy experts worry that if tariffs give way to a global recession, organizations will reduce their spending on cybersecurity. |
|
|
★★
|
 |
2025-04-09 18:59:10 |
Oracle semble admettre la violation de 2 \\ 'serveurs obsolètes Oracle Appears to Admit Breach of 2 \\'Obsolete\\' Servers (lien direct) |
La société de base de données a déclaré que son infrastructure Oracle Cloud (OCI) n'était pas impliquée dans la violation. Et au moins un cabinet d'avocats qui demande des dommages-intérêts est déjà sur l'affaire.
The database company said its Oracle Cloud Infrastructure (OCI) was not involved in the breach. And at least one law firm seeking damages is already on the case. |
Cloud
|
|
★★
|
 |
2025-04-09 18:19:23 |
Les pirates liés à la Chine continuent de harceler des groupes ethniques avec des logiciels espions China-Linked Hackers Continue Harassing Ethnic Groups With Spyware (lien direct) |
Les acteurs de la menace traînent des forums en ligne et diffusent des applications malveillantes pour cibler les Ouïghours, les Taïwanais, les Tibétains et d'autres personnes alignées sur les intérêts que la Chine considère comme une menace pour son autorité.
Threat actors are trolling online forums and spreading malicious apps to target Uyghurs, Taiwanese, Tibetans, and other individuals aligned with interests that China sees as a threat to its authority. |
Threat
|
|
★★★
|
 |
2025-04-09 14:00:00 |
Utilisation de la planification post-Quantum pour améliorer l'hygiène de sécurité Using Post-Quantum Planning to Improve Security Hygiene (lien direct) |
Avec une planification minutieuse, la transition vers la cryptographie post-quantal peut améliorer considérablement la sécurité et la gestion des risques pour le présent et l'avenir.
With careful planning, the transition to post-quantum cryptography can significantly improve security and risk management for the present and future. |
|
|
★★★
|
 |
2025-04-08 22:01:15 |
Microsoft laisse tomber une autre mise à jour de patch massive Microsoft Drops Another Massive Patch Update (lien direct) |
Un acteur de menace a déjà exploité l'un des défauts d'une campagne de ransomwares avec des victimes aux États-Unis et dans d'autres pays.
A threat actor has already exploited one of the flaws in a ransomware campaign with victims in the US and other countries. |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-08 21:36:33 |
L'industrie demande la clarté des règles proposées de la cybersécurité HIPAA Industry Asks for Clarity on Proposed HIPAA Cybersecurity Rules (lien direct) |
Les praticiens de la santé et de la sécurité informatique s'inquiètent que certains des amendements proposés ne sont pas pratiques pour un secteur qui manque de ressources et utilise souvent des équipements hérités.
Healthcare and IT security practitioners worry some of the proposed amendments are not practical for a sector that lacks resources and often uses legacy equipment. |
Medical
|
|
★★★
|
 |
2025-04-08 19:40:11 |
Aurascape apporte une visibilité, des contrôles de sécurité pour gérer les applications d'IA Aurascape Brings Visibility, Security Controls to Manage AI Applications (lien direct) |
La nouvelle startup de cybersécurité Aurascape est sortie de la furtivité aujourd'hui avec une plate-forme de sécurité native Ai pour automatiser les politiques de sécurité pour les applications d'IA.
New cybersecurity startup Aurascape emerged from stealth today with an AI-native security platform to automate security policies for AI applications. |
|
|
★★★
|
 |
2025-04-08 19:39:28 |
Les organisations britanniques récupèrent des projets numériques avec une menace imminente de cyber-warfare UK Orgs Pull Back Digital Projects With Looming Threat of Cyberwarfare (lien direct) |
L'intelligence artificielle pose une préoccupation importante en ce qui concerne les cyber-états et la capacité de l'Ai \\ à suralimenter les attaques.
Artificial intelligence poses a significant concern when it comes to nation-state cyberthreats and AI\'s ability to supercharge attacks. |
Threat
|
|
★★★
|
 |
2025-04-08 16:17:21 |
2 bogues Android Zero-Day sous Exploit actif 2 Android Zero-Day Bugs Under Active Exploit (lien direct) |
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware. |
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-04-08 14:20:10 |
Dangereux, Windows-Hijacking Neptune Rat Scurries dans Telegram, YouTube Dangerous, Windows-Hijacking Neptune RAT Scurries Into Telegram, YouTube (lien direct) |
Les créateurs du malware \\ insistent sur le fait qu'une nouvelle version open source de Neptune est destinée à une utilisation éducative par les testeurs de stylo, mais un radeau de capacités sophistiquées de la porte dérobée et d'évasion dit le contraire.
The malware\'s creators insist a new open source version of Neptune is for educational use by pen testers, but a raft of sophisticated backdoor and evasion capabilities says otherwise. |
Malware
|
|
★★★
|
 |
2025-04-08 14:00:00 |
Comment le développement démocratisé crée un cauchemar de sécurité How Democratized Development Creates a Security Nightmare (lien direct) |
Les plates-formes sans code et à faible code offrent des avantages indéniables. Mais lorsque la sécurité est une réflexion après coup, les organisations risquent de déployer des applications vulnérables qui exposent des données sensibles et des systèmes critiques.
No-code and low-code platforms offer undeniable benefits. But when security is an afterthought, organizations risk deploying vulnerable applications that expose sensitive data and critical systems. |
|
|
★★★
|
 |
2025-04-07 22:58:06 |
Des experts optimistes sur Secure by Design Progress Experts Optimistic about Secure by Design Progress (lien direct) |
Secure by Design est une étape importante pour réduire le nombre de vulnérabilités présentes à l'origine, mais progresse-t-elle assez rapidement? Les experts en sécurité Chris Wysopal et Jason Healey disent que les choses s'améliorent pour le mieux.
Secure by Design is an important step to reduce the number of vulnerabilities present originally, but is it progressing fast enough? Security experts Chris Wysopal and Jason Healey say things are improving for the better. |
Vulnerability
|
|
★★★
|
 |
2025-04-07 22:14:51 |
Palo Alto Networks commence le déploiement de la sécurité unifiée Palo Alto Networks Begins Unified Security Rollout (lien direct) |
Cortex Cloud intègre Prisma Cloud avec CDR pour fournir une gestion de la posture de sécurité consolidée et une détection et une correction des menaces en temps réel.
Cortex Cloud integrates Prisma Cloud with CDR to provide a consolidated security posture management and real-time threat detection and remediation. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-07 20:43:35 |
Toddycat APT cible le bug Eset pour charger des logiciels malveillants silencieux ToddyCat APT Targets ESET Bug to Load Silent Malware (lien direct) |
Les chercheurs ont trouvé l'acteur de menace tentant d'utiliser le défaut maintenant par paire pour charger et exécuter une bibliothèque de liens dynamiques malveillante sur les systèmes infectés.
Researchers found the threat actor attempting to use the now-patched flaw to load and execute a malicious dynamic link library on infected systems. |
Malware
Threat
|
|
★★
|
 |
2025-04-07 19:00:35 |
Nist pour mettre en œuvre le statut \\ 'différé \\' aux vulnérabilités datées NIST to Implement \\'Deferred\\' Status to Dated Vulnerabilities (lien direct) |
Les modifications entreront en vigueur au cours des prochains jours pour refléter les CVE en cours de priorité dans la base de données nationale de vulnérabilité (NVD).
The changes will go into effect over the next several days to reflect which CVEs are being prioritized in the National Vulnerability Database (NVD). |
Vulnerability
|
|
★★
|
 |
2025-04-07 17:16:23 |
Araignée dispersée \\ 's \\' roi Bob \\ 'plaide coupable de cyber-accusations Scattered Spider\\'s \\'King Bob\\' Pleads Guilty to Cyber Charges (lien direct) |
L'homme de 20 ans a été arrêté en janvier 2024 aux côtés de quatre autres membres du groupe qui ont fait des actes cybercriminaux connexes, ce qui leur a valu des accusations similaires.
The 20-year-old was arrested in January 2024 alongside four other group members who carried out related cybercriminal acts, earning them similar charges. |
|
|
★★★
|
 |
2025-04-07 14:50:50 |
La plate-forme d'attaquant autonome et axée sur Genai entre dans le chat Autonomous, GenAI-Driven Attacker Platform Enters the Chat (lien direct) |
"Xanthorox AI" fournit une plate-forme Genai modulaire pour les cyberattaques offensives, qui fournit un magasin à guichet unique de modèle pour développer une gamme d'opérations cybercriminales.
"Xanthorox AI" provides a modular GenAI platform for offensive cyberattacks, which supplies a model-agnostic, one-stop shop for developing a range of cybercriminal operations. |
|
|
★★★
|
 |
2025-04-07 14:00:00 |
Mentorat intergénérationnel: clé de la cybersécurité \\'s Ai Future Intergenerational Mentoring: Key to Cybersecurity\\'s AI Future (lien direct) |
À mesure que les menaces évoluent et que la technologie change, notre capacité à travailler ensemble entre générations déterminera notre succès.
As threats evolve and technology changes, our ability to work together across generations will determine our success. |
|
|
★★
|
 |
2025-04-04 20:25:00 |
Gmail n'est pas un moyen sécurisé d'envoyer des communications sensibles: un rappel amical Gmail Is Not a Secure Way to Send Sensitive Comms: A Friendly Reminder (lien direct) |
Le nouveau cryptage Gmail de bout en bout n'est pas suffisamment sécurisé pour les données les plus sensibles et les plus sensibles d'une entreprise, selon les experts.
New end-to-end Gmail encryption alone isn\'t secure enough for an enterprise\'s most sensitive and prized data, experts say. |
|
|
★★★
|
 |
2025-04-04 20:09:32 |
RSAC dévoile la conférence de conférencier pour conférences pour la conférence RSAC (TM) 2025 RSAC Unveils Keynote Speaker Slate for RSAC (TM) 2025 Conference (lien direct) |
Pas de details / No more details |
Conference
|
|
★★
|
 |
2025-04-04 20:00:29 |
CISA avertit: Old DNS Trick \\ 'Fast Flux \\' est toujours en plein essor CISA Warns: Old DNS Trick \\'Fast Flux\\' Is Still Thriving (lien direct) |
Une ancienne technique DNS Switcheroo aide toujours les attaquants à maintenir leur infrastructure en vie. Mais est-ce vraiment un problème urgent en 2025?
An old DNS switcheroo technique is still helping attackers keep their infrastructure alive. But is it really a pressing issue in 2025? |
|
|
★★★
|
 |
2025-04-04 17:50:09 |
La tribu du Minnesota a du mal après une attaque de ransomware Minnesota Tribe Struggles After Ransomware Attack (lien direct) |
Les opérations d'hôtel et de casino pour les Indiens de Sioux inférieurs ont été annulées ou reportées, et le centre de santé local redirige ceux qui ont besoin de soins médicaux ou dentaires.
Hotel and casino operations for the Lower Sioux Indians have been canceled or postponed, and the local health center is redirecting those needing medical or dental care. |
Ransomware
Medical
|
|
★★
|
 |
2025-04-04 14:37:16 |
Medusa provient de l'élan du pivot Ransomware-as-a-Service Medusa Rides Momentum From Ransomware-as-a-Service Pivot (lien direct) |
Le passage à un modèle commercial RAAS a accéléré la croissance du groupe, et ciblant les industries critiques comme les soins de santé, le juridique et la fabrication n'a pas non plus mal non plus.
Shifting to a RaaS business model has accelerated the group\'s growth, and targeting critical industries like healthcare, legal, and manufacturing hasn\'t hurt either. |
Medical
|
|
★★
|
 |
2025-04-04 14:00:00 |
Les licenciements CISA sont une perturbation momentanée, pas une menace CISA Layoffs Are a Momentary Disruption, Not a Threat (lien direct) |
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with. |
Threat
|
|
★★★
|
 |
2025-04-04 12:47:08 |
Les communications sécurisées évoluent au-delà du cryptage de bout en bout Secure Communications Evolve Beyond End-to-End Encryption (lien direct) |
Signal, Wickr, WhatsApp et Cape ont tous des approches différentes de la sécurité et de la confidentialité, mais la plupart trouvent des moyens de rendre les communications sécurisées plus privées.
Signal, Wickr, WhatsApp, and Cape all have different approaches to security and privacy, yet most are finding ways to make secure communications more private. |
|
|
★★★
|
 |
2025-04-04 08:16:36 |
Des radeaux de bogues de sécurité pourraient pleuvoir les réseaux solaires Rafts of Security Bugs Could Rain Out Solar Grids (lien direct) |
Au moins trois grandes sociétés d'énergie énergétique et d'énergie renouvelable ont près de 50 vulnérabilités - beaucoup d'entre elles des erreurs "de base" - indiquant un manque de garanties de cybersécurité développées.
At least three major energy solution and renewable energy companies have nearly 50 vulnerabilities - many of them "basic" mistakes - indicating a lack of developed cybersecurity safeguards. |
Vulnerability
|
|
★★★
|
 |
2025-04-03 22:21:46 |
Microsoft augmente les règles de l'expéditeur de messagerie pour Outlook Microsoft Boosts Email Sender Rules for Outlook (lien direct) |
Le géant de la technologie appliquera de nouveaux protocoles d'authentification par e-mail pour les utilisateurs d'Outlook qui envoient de grands volumes d'e-mail à partir du 5 mai.
The tech giant will enforce new email authentication protocols for Outlook users who send large volumes of email beginning on May 5. |
|
|
★★★
|
 |
2025-04-03 20:14:04 |
Le groupe de menaces lié à la Chine exploite Ivanti Bug China-Linked Threat Group Exploits Ivanti Bug (lien direct) |
Le vendeur avait initialement évalué la faille comme faible risque, mais dit maintenant que c'est un problème critique qui permet l'exécution du code distant.
The vendor had originally assessed the flaw as low risk but now says it is a critical issue that enables remote code execution. |
Threat
|
|
★★★
|
 |
2025-04-03 19:51:25 |
Coup drame de divulgation Crushftp Vulnérabilité Exploitation Disclosure Drama Clouds CrushFTP Vulnerability Exploitation (lien direct) |
Le PDG de Croptfp, Ben Spink, a critiqué plusieurs sociétés de cybersécurité pour avoir créé une confusion autour d'un dérivation de contournement d'authentification critique qui est actuellement attaqué.
CrushFTP CEO Ben Spink slammed several cybersecurity companies for creating confusion around a critical authentication bypass flaw that\'s currently under attack. |
Vulnerability
|
|
★★★
|
 |
2025-04-03 16:17:45 |
Téléphones contrefaits transportant des logiciels malveillants Triada remaniés cachés Counterfeit Phones Carrying Hidden Revamped Triada Malware (lien direct) |
Le malware, découvert pour la première fois en 2016, a été mis à jour au fil des ans, et la dernière version se cache maintenant dans le firmware des téléphones mobiles contrefaits.
The malware, first discovered in 2016, has been updated over the years, and the latest version is now hiding in the firmware of counterfeit mobile phones. |
Malware
Mobile
|
|
★★★
|
 |
2025-04-03 15:31:13 |
Runtime Ventures lance un nouveau fonds pour les startups de graines et de graines Runtime Ventures Launches New Fund for Seed, Pre-Seed Startups (lien direct) |
Les co-fondateurs Michael Sutton et David Endler ont levé 32 millions de dollars pour investir dans des startups de cybersécurité à un stade précoce ainsi que pour fournir un soutien au mentorat.
Co-founders Michael Sutton and David Endler raised $32 million to invest in early stage cybersecurity startups as well as to provide mentoring support. |
|
|
★★★
|
 |
2025-04-03 14:00:00 |
L'ingénierie sociale est devenue plus intelligente Social Engineering Just Got Smarter (lien direct) |
Les politiques qui interdisent aux employés de divulguer les détails de l'entreprise sont sans valeur si les mêmes informations peuvent être obtenues auprès de sources que les employés n'ont aucun contrôle.
Polices that forbid employees from divulging company details are worthless if the same information can be obtained from sources employees have no control over. |
|
|
★★★
|
 |
2025-04-03 13:47:52 |
Les risques émergents nécessitent une collaboration informatique pour sécuriser les systèmes physiques Emerging Risks Require IT/OT Collaboration to Secure Physical Systems (lien direct) |
Avec une augmentation des attaques cyber-physiques qui peuvent provoquer des perturbations importantes, des retombées financières et des problèmes de sécurité pour les organisations de victimes, Renee Guttmann et Marc Sachs discutent de la raison pour laquelle les équipes de sécurité informatique et OT ne peuvent pas continuer à travailler dans les silos.
With an increase in cyber-physical attacks that can cause significant disruptions, financial fallout and safety concerns for victim organizations, Renee Guttmann and Marc Sachs discuss why IT and OT security teams cannot keep working in silos. |
Industrial
|
|
★★★
|
 |
2025-04-03 10:24:26 |
Google Quick Share Bogue contournait le transfert de fichiers zéro clique Google Quick Share Bug Bypasses Allow Zero-Click File Transfer (lien direct) |
Google aborde les contournements du correctif pour CVE-2024-38272 et CVE-2024-38271, qui fait partie de la chaîne d'attaque silencieuse silencieuse "Quickshell" précédemment annoncée contre les utilisateurs de Windows.
Google addresses patch bypasses for CVE-2024-38272 and CVE-2024-38271, part of the previously announced "QuickShell" silent RCE attack chain against Windows users. |
|
|
★★★
|
 |
2025-04-03 06:00:00 |
Israël entre \\ 'stade 3 \\' de Cyber Wars avec des procurations iraniennes Israel Enters \\'Stage 3\\' of Cyber Wars With Iran Proxies (lien direct) |
Alors qu'Israël et les procurations iraniennes luttent par IRL, leur conflit dans le cyberespace s'est développé en parallèle. Ces jours-ci, les attaques ont décéléré, mais ont avancé en sophistication.
While Israel and Iranian proxies fight it out IRL, their conflict in cyberspace has developed in parallel. These days attacks have decelerated, but advanced in sophistication. |
|
|
★★★
|
 |
2025-04-02 21:48:13 |
DPRC \\ 'Les travailleurs informatiques \\' Pivot en Europe pour les escroqueries d'emploi DPRK \\'IT Workers\\' Pivot to Europe for Employment Scams (lien direct) |
En utilisant de fausses références et en établissant des liens avec les recruteurs, certains ressortissants nord-coréens débarquent des emplois à six chiffres qui reconstitue les coffres de la RPDC.
By using fake references and building connections with recruiters, some North Korean nationals are landing six-figure jobs that replenish DPRK coffers. |
|
|
★★★
|
 |
2025-04-02 21:45:46 |
SolarWinds ajoute l'outil de gestion des incidents de Squadcast SolarWinds Adds Incident Management Tool From Squadcast (lien direct) |
La société de gestion et d'observabilité des services informatiques a acquis la société en squadcast le mois dernier et ajoute la plate-forme de réponse aux incidents automatisée au portefeuille Solarwinds.
The IT service management and observability tools company acquired Squadcast last month and is adding the automated incident response platform to the SolarWinds portfolio. |
Tool
|
|
★★
|
 |
2025-04-02 21:01:21 |
Dans le sillage de Salt Typhoon, le Congrès réfléchit aux options potentielles In Salt Typhoon\\'s Wake, Congress Mulls Potential Options (lien direct) |
Alors que le comité de la Chambre des réformes du gouvernement recherchait des options de représailles, les experts en cybersécurité les ont indiqués vers la construction de meilleures défenses.
While the House Committee on Government Reform was looking for retaliatory options, cybersecurity experts pointed them toward building better defenses. |
|
|
★★★
|
 |
2025-04-02 19:19:32 |
Les nouvelles règles PCI DSS disent que les commerçants sur Hook pour la conformité, pas les fournisseurs New PCI DSS Rules Say Merchants on Hook for Compliance, Not Providers (lien direct) |
Les commerçants et les détaillants seront désormais confrontés à des pénalités pour ne pas être conformes au PCI DSS 4.0.1, et les normes de sécurité accrues indiquent clairement qu'elles ne peuvent pas transférer la responsabilité de la conformité aux fournisseurs de services tiers.
Merchants and retailers will now face penalties for not being compliant with PCI DSS 4.0.1, and the increased security standards make it clear they cannot transfer compliance responsibility to third-party service providers. |
|
|
★★★
|
 |
2025-04-02 14:00:00 |
Comment un état d'esprit d'interdiction peut aider à gagner la guerre contre les cyberattaques How an Interdiction Mindset Can Help Win War on Cyberattacks (lien direct) |
L'armée américaine et les forces de l'ordre ont appris à surpasser les insurgés. Il est temps pour la cybersécurité d'apprendre à déjouer et à dépasser les acteurs de menace avec le même cadre.
The US military and law enforcement learned to outthink insurgents. It\'s time for cybersecurity to learn to outsmart and outmaneuver threat actors with the same framework. |
Threat
Legislation
|
|
★★★
|
 |
2025-04-02 13:22:44 |
Les logiciels malveillants de Gootloader revint dans les annonces Google pour les documents juridiques Gootloader Malware Resurfaces in Google Ads for Legal Docs (lien direct) |
Les attaquants ciblent une industrie familière, les professionnels du droit, en cachant l'infosteller dans les annonces diffusées via un malvertising basé à Google.
Attackers target a familiar industry, law professionals, by hiding the infostealer in ads delivered via Google-based malvertising. |
Malware
|
|
★★★
|
 |
2025-04-02 01:00:00 |
La cyber-perturbation de l'aéroport malaisien \\ a avertissement pour l'Asie Malaysian Airport\\'s Cyber Disruption a Warning for Asia (lien direct) |
Les installations de transport et les réseaux s'adaptent lentement aux changements et aux menaces, les laissant vulnérables aux cyberattaques agiles, comme l'ont démontré l'attaque de ransomware de 10 millions de dollars.
Transportation facilities and networks slowly adapt to changes and threats, leaving them vulnerable to agile cyberattackers, as demonstrated by the $10 million ransomware attack. |
Ransomware
|
|
★★★
|