Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-24 20:17:03 |
Le groupe de pirates chinois est retrouvé à l'opération Isoon APT Chinese Hacker Group Tracked Back to iSoon APT Operation (lien direct) |
Le groupe, appelé Fishmonger ou Aquatic Panda, travaille sous contrat pour le gouvernement chinois pour voler des données aux organisations gouvernementales, aux organismes de bienfaisance catholiques, aux ONG, aux groupes de réflexion, etc.
The group, called FishMonger or Aquatic Panda, is working under contract for the Chinese government to steal data from governmental organizations, Catholic charities, NGOs, think tanks, and more. |
|
|
★★★
|
 |
2025-03-24 19:36:04 |
Le FBI met en garde contre les outils de convertisseur de documents dus à la hausse des escroqueries FBI Warns of Document Converter Tools Due to Uptick in Scams (lien direct) |
Le bureau de terrain de Denver du FBI \\ indique que les outils convertiront des documents tout en supprimant les logiciels malveillants et en grattant les systèmes des utilisateurs \\ 'pour des données sensibles.
The FBI\'s Denver field office says the tools will convert documents while also dropping malware and scraping users\' systems for sensitive data. |
Malware
Tool
|
|
★★
|
 |
2025-03-24 19:10:05 |
Critical \\ 'Ingressnightmare \\' vulns impermante les environnements Kubernetes Critical \\'IngressNightmare\\' Vulns Imperil Kubernetes Environments (lien direct) |
Plus de 40% de tous les grappes d'orchestration des conteneurs orientées Internet sont en danger.
More than 40% of all Internet-facing container orchestration clusters are at risk. |
|
|
★★★
|
 |
2025-03-24 18:16:34 |
China-Nexus apt \\ 'tisser China-Nexus APT \\'Weaver Ant\\' Caught in Yearslong Web Shell Attack (lien direct) |
L'acteur de menace persistant a été surpris en utilisant des techniques de coquille Web sophistiquées contre une société de télécommunications anonyme en Asie.
The persistent threat actor was caught using sophisticated Web shell techniques against an unnamed telecommunications company in Asia. |
Threat
|
|
★★★
|
 |
2025-03-24 16:41:38 |
Les États-Unis affaiblissent les défenses de désinformation, alors que la Russie et la Chine accélèrent US Weakens Disinformation Defenses, as Russia & China Ramp Up (lien direct) |
La Russie et la Chine dépensent des milliards de dollars pour les médias d'État, la propagande et la désinformation, tandis que l'administration Trump a réduit le financement des agences américaines.
Russia and China spend billions of dollars on state media, propaganda, and disinformation, while the Trump administration has slashed funding for US agencies. |
|
|
★★★
|
 |
2025-03-24 15:36:33 |
La FCC enquête sur les fournisseurs technologiques soutenus par la Chine pour échapper aux opérations américaines interdire FCC Investigates China-Backed Tech Suppliers for Evading US Operations Ban (lien direct) |
Le président de la FCC avertit que ces sociétés pourraient encore fonctionner aux États-Unis, car elles ne croient pas que l'être ajouté à sa "liste couverte" présente un risque grave.
FCC chairman warns these companies may still be operating in the US because they don\'t believe that being added to its "Covered List" poses any serious risk. |
|
|
★★
|
 |
2025-03-24 15:29:40 |
Oracle nie la réclamation de la violation d'Oracle Cloud de 6M Records Oracle Denies Claim of Oracle Cloud Breach of 6M Records (lien direct) |
Un acteur de menace a publié des données sur BreachForums d'une prétendue attaque de chaîne d'approvisionnement qui a affecté plus de 140 000 locataires, affirmant avoir compromis le cloud via une faille zéro-jour de Weblogic, selon des chercheurs.
A threat actor posted data on Breachforums from an alleged supply-chain attack that affected more than 140K tenants, claiming to have compromised the cloud via a zero-day flaw in WebLogic, researchers say. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2025-03-24 12:00:00 |
Rencontrez le courtier à accès discret surcharge de la cybercriminalité de l'État russe Meet the Low-Key Access Broker Supercharging Russian State Cybercrime (lien direct) |
Raspberry Robin s'introduit dans les organisations et vend l'accès à des acteurs de la menace russe, y compris la cyber-unité militaire derrière les tentatives d'État, les assassinats et d'influencer les opérations à travers l'Europe.
Raspberry Robin breaks into organizations and sells access to Russian threat actors, including the military cyber unit behind attempted coups, assassinations, and influence operations throughout Europe. |
Threat
|
|
★★
|
 |
2025-03-24 06:00:00 |
La race du Moyen-Orient est-elle de numériser une menace pour les infrastructures? Is the Middle East\\'s Race to Digitize a Threat to Infrastructure? (lien direct) |
Alors que la région continue avec sa feuille de route ambitieuse, la cybersécurité doit être tissée à chaque étape du processus.
As the region continues with its ambitious road map, cybersecurity must be woven into every step of the process. |
Threat
|
|
★★
|
 |
2025-03-21 20:42:20 |
Ce que le désarroi de l'équipe rouge de CISA \\ signifie pour les cyber-défenses américaines What CISA\\'s Red Team Disarray Means for US Cyber Defenses (lien direct) |
Doge fait des mouvements sauvages à la CISA, notamment en ramenant des employés de probation licenciés uniquement pour les mettre en congé payé, et aurait vidé à l'éviter les équipes rouges de l'agence.
DOGE is making wild moves at CISA, including bringing back fired probationary employees only to put them on paid leave, and reportedly gutting the agency\'s red teams. |
|
|
★★★
|
 |
2025-03-21 20:23:26 |
Les attaquants pivotent à SEMRUSH SUPPOF pour voler des informations d'identification Google Attackers Pivot to SEMrush Spoof to Steal Google Credentials (lien direct) |
Les attaquants adoptent une approche indirecte pour cibler les professionnels du référencement et leurs informations d'identification Google, en utilisant un faux site Web de marketing numérique.
The attackers are taking an indirect approach to targeting SEO professionals and their Google credentials, using a fake digital marketing website. |
|
|
★★★
|
 |
2025-03-21 20:18:05 |
État national \\ 'Paragon \\' Les infections de logiciels espions ciblent la société civile Nation-State \\'Paragon\\' Spyware Infections Target Civil Society (lien direct) |
Les entités d'application de la loi des États démocratiques ont déployé l'application de messagerie haut de gamme pour les logiciels espions contre les journalistes et les travailleurs humanitaires.
Law enforcement entities in democratic states have been deploying top-of-the-line messaging app spyware against journalists and aid workers. |
Legislation
|
|
★★
|
 |
2025-03-21 14:00:00 |
Pourquoi la cyber-qualité est la clé de la sécurité Why Cyber Quality Is the Key to Security (lien direct) |
Le temps de garantir des fondations, d'autonomiser les équipes et de faire de la cyber-résilience la norme est maintenant - car le coût de l'attente est bien supérieur à l'investissement dans la sécurité proactive.
The time to secure foundations, empower teams, and make cyber resilience the standard is now - because the cost of waiting is far greater than the investment in proactive security. |
|
|
★★★
|
 |
2025-03-20 20:05:51 |
Vextrio en utilisant 20 000 sites WordPress piratés dans le schéma de redirection du trafic VexTrio Using 20,000 Hacked WordPress Sites in Traffic Redirect Scheme (lien direct) |
Un réseau de cybercrimes massif connu sous le nom de "Vextrio" utilise des milliers de sites WordPress compromis pour canaliser le trafic via un schéma de redirection complexe.
A massive cybercrime network known as "VexTrio" is using thousands of compromised WordPress sites to funnel traffic through a complex redirection scheme. |
|
|
★★
|
 |
2025-03-20 20:01:08 |
La compétition universitaire se concentre sur la résolution des défis générateurs de l'IA University Competition Focuses on Solving Generative AI Challenges (lien direct) |
Le défi Amazon Nova AI met la recherche sur les étudiants à l'épreuve et vise à apporter une nouvelle perspective aux défis résultant de l'augmentation du développement de logiciels assisté par l'IA.
The Amazon Nova AI Challenge puts student research to the test and aims to bring a new perspective to challenges arising from the increase in AI-assisted software development. |
|
|
★★★
|
 |
2025-03-20 18:40:40 |
Pourquoi il est si difficile d'arrêter la hausse du trafic TDS malveillant Why It\\'s So Hard to Stop Rising Malicious TDS Traffic (lien direct) |
Les fournisseurs de cybersécurité disent que les acteurs de la menace \\ '' Abuse des systèmes de distribution de trafic (TDS) deviennent plus complexes et sophistiqués - et beaucoup plus difficiles à détecter et à bloquer.
Cybersecurity vendors say threat actors\' abuse of traffic distribution systems (TDS) is becoming more complex and sophisticated - and much harder to detect and block. |
Threat
|
|
★★
|
 |
2025-03-20 16:41:35 |
Le secteur de la défense ukrainienne sous attaque via Dark Crystal Rat Ukraine Defense Sector Under Attack Via Dark Crystal RAT (lien direct) |
Le groupe de menaces UNC-200, actif depuis l'été dernier, utilise l'application de messagerie Signal à des cibles d'ingénieur social pour télécharger un cheval de Troie à distance à distance infostabilité.
The UNC-200 threat group, active since last summer, has been utilizing the Signal messaging app to social engineer targets into downloading an infostealing remote access Trojan. |
Threat
|
|
★★
|
 |
2025-03-20 14:00:00 |
Coldons-nous l'écart entre les sexes dans la cybersécurité? Are We Closing the Gender Gap in Cybersecurity? (lien direct) |
Réponse: non. Mais que \\ regarde les tendances - parce qu'ils comptent pour la sécurité.
Answer: Nope. But let\'s look at the trends - because they matter for security. |
|
|
★★
|
 |
2025-03-20 13:44:14 |
HP apporte un cryptage à sécurité quantique aux imprimantes HP Brings Quantum-Safe Encryption to Printers (lien direct) |
Les imprimantes d'entreprise et commerciales de la série 8000 de HP \\, qui incluent Color LaserJet Enterprise MFP 8801, Mono MFP 8601 et LaserJet Pro Mono SFP 8501, présenteront de nouveaux ASIC quantiques et des contrôleurs de terminaux pour les protéger des futures attaques quantiques.
HP\'s 8000 Series enterprise and commercial printers, which include Color LaserJet Enterprise MFP 8801, Mono MFP 8601, and LaserJet Pro Mono SFP 8501, will feature new quantum ASICs and endpoint controllers to protect them from future quantum attacks. |
Commercial
|
|
★★★
|
 |
2025-03-20 13:00:00 |
Les jailbreaks mobiles augmentent exponentiellement le risque de l'entreprise Mobile Jailbreaks Exponentially Increase Corporate Risk (lien direct) |
Les appareils Android et les iPhones sont 3,5 fois plus susceptibles d'être infectés par des logiciels malveillants une fois "cassés" et 250 fois plus susceptibles d'être totalement compromis, selon des recherches récentes.
Both Android devices and iPhones are 3.5 times more likely to be infected with malware once "broken" and 250 times more likely to be totally compromised, recent research shows. |
Malware
Mobile
|
|
★★★
|
 |
2025-03-20 03:30:00 |
L'Inde est la principale cible mondiale pour les hacktivistes, les apts régionaux India Is Top Global Target for Hacktivists, Regional APTs (lien direct) |
La politique mondiale et une économie croissante attirent le mauvais type d'attention sur l'Inde, avec des attaques de déni de service et d'application à la fois en augmentation.
Global politics and a growing economy draw the wrong kind of attention to India, with denial-of-service and application attacks both on the rise. |
|
|
★★★
|
 |
2025-03-19 21:19:12 |
La vulnérabilité critique de Fortinet attire une nouvelle attention Critical Fortinet Vulnerability Draws Fresh Attention (lien direct) |
La CISA a ajouté cette semaine le CVE-2025-24472 à son catalogue de vulnérabilités exploitées connues, citant une activité de ransomware ciblant la faille de contournement d'authentification.
CISA this week added CVE-2025-24472 to its catalog of known exploited vulnerabilities, citing ransomware activity targeting the authentication bypass flaw. |
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-03-19 20:29:20 |
Les groupes de l'État-nation abusent l'exploit de raccourci Microsoft Windows Nation-State Groups Abuse Microsoft Windows Shortcut Exploit (lien direct) |
Trend Micro a découvert une méthode que les acteurs de la menace nationale utilisent pour cibler les victimes via l'extension de fichier de raccourci Windows .ink.
Trend Micro uncovered a method that nation-state threat actors are using to target victims via the Windows .Ink shortcut file extension. |
Threat
Prediction
|
|
★★
|
 |
2025-03-19 19:57:32 |
Cytex dévoile Aicenturion Cytex Unveils AICenturion (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-19 19:34:59 |
Les entreprises prennent le contrôle de LLM sur-partage avec l'autorisation Genai Security \\ Enterprises Gain Control Over LLM Oversharing With Prompt Security\\'s GenAI Authorization (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-19 19:29:03 |
Infosys règle 17,5 millions de dollars en recours collectif après une violation de tiers étendue Infosys Settles $17.5M Class Action Lawsuit After Sprawling Third-Party Breach (lien direct) |
Plusieurs grandes entreprises du secteur des finances ont été touchées par la violation tierce, ce qui les a incités à informer des milliers de clients de leurs données compromises.
Several major companies in the finance sector were impacted by the third-party breach, prompting them to notify thousands of customers of their compromised data. |
|
|
★★
|
 |
2025-03-19 19:22:17 |
Les femmes en cybersécurité et ISC2 annoncent le WICYS + ISC2 certifié en certification CybersecuritySM Camp de printemps Women in CyberSecurity and ISC2 Announce the WiCyS + ISC2 Certified in CybersecuritySM Certification Spring Camp (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-19 17:05:03 |
L'adoption des nuages de l'IA est en proie à des cyber erreurs AI Cloud Adoption Is Rife With Cyber Mistakes (lien direct) |
La recherche révèle que les organisations accordent un accès root par défaut et font d'autres grands faux pas, y compris un concept de construction de type Jenga, dans le déploiement et la configuration des services d'IA dans les déploiements cloud.
Research finds that organizations are granting root access by default and making other big missteps, including a Jenga-like building concept, in deploying and configuring AI services in cloud deployments. |
Cloud
|
|
★★
|
 |
2025-03-19 15:44:55 |
Les cybercriminels profitent de l'Ai, \\ 'Shadow \\' Alliances Cybercriminals Taking Advantage Of AI, \\'Shadow\\' Alliances (lien direct) |
Un rapport d'Europol indique que les acteurs de l'État-nation travaillent de plus en plus avec des réseaux de crimes organisés pour atteindre des objectifs géopolitiques, notamment la déstabilisation de l'UE.
A Europol report says nation-state actors are increasingly working with organized crime networks to achieve geopolitical goals, including the destabilization of the EU. |
|
|
★★
|
 |
2025-03-19 14:00:00 |
Pourquoi la cybersécurité a besoin de plus de leaders à l'esprit commercial Why Cybersecurity Needs More Business-Minded Leaders (lien direct) |
La question n'est plus "Sommes-nous conformes?" Mais "sommes-nous vraiment résilients?"
The question is no longer "Are we compliant?" but "Are we truly resilient?" |
|
|
★★
|
 |
2025-03-18 21:09:51 |
KNOSTIC NABS 11 M $ pour éliminer les fuites de données de l'IA d'entreprise Knostic Nabs $11M to Eliminate Enterprise AI Data Leaks (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-18 20:58:01 |
La société de défense sans espace aérien Bastille révèle les principales menaces de 2025 Wireless Airspace Defense Firm Bastille Reveals Top Threats of 2025 (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-18 20:54:49 |
Automox démontre un impact informatique et de sécurité avec le lancement de Precision Analytics Automox Demonstrates IT and Security Impact With Launch of Precision Analytics (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-18 20:47:27 |
Fujifilm signe un accord de collaboration stratégique avec Amazon Web Services Fujifilm Signs Strategic Collaboration Agreement With Amazon Web Services (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-18 20:42:43 |
Duke University & GCF Partner pour identifier les voies pour faire progresser les carrières des femmes en cybersécurité Duke University & GCF Partner to Identify Pathways for Advancing Women\\'s Careers in Cybersecurity (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-18 20:16:44 |
Google pour acquérir Wiz pour 32 milliards de dollars en jeu de sécurité multicloud Google to Acquire Wiz for $32B in Multicloud Security Play (lien direct) |
L'offre de tous les cas propose un chemin d'accès à Google pour mieux prendre en charge les clients cloud qui ont des actifs répartis dans les environnements publics, y compris Azure et autres.
The all-cash deal offers a path for Google to better support cloud customers who have assets spread across public environments, including Azure and others. |
Cloud
|
|
★★
|
 |
2025-03-18 19:29:44 |
Microsoft semble avertissement sur \\ 'Stilachirat \\' multifonctionnel Microsoft Sounds Warning on Multifunctional \\'StilachiRAT\\' (lien direct) |
Les logiciels malveillants sournois mettent des capacités pour la reconnaissance du système ainsi que le vol d'identification et de crypto-monnaie.
The sneaky malware packs capabilities for system reconnaissance as well as credential and cryptocurrency theft. |
Malware
|
|
★★
|
 |
2025-03-18 18:05:23 |
Black Basta Leader en ligue avec des responsables russes, salon des journaux de discussion Black Basta Leader in League With Russian Officials, Chat Logs Show (lien direct) |
Bien que les journaux de chat aient été divulgués il y a un mois, les analystes constatent maintenant que les responsables russes ont peut-être aidé les membres de Blast Basta selon les messages partagés.
Though the chat logs were leaked a month ago, analysts are now seeing that Russian officials may have assisted Black Basta members according, to the shared messages. |
|
|
★★★
|
 |
2025-03-18 17:42:19 |
Redémarrage d'extorsion: l'équipe de ransomware menace la fuite de Snowden Extortion Reboot: Ransomware Crew Threatens Leak to Snowden (lien direct) |
Bien que le groupe ait initialement collé à des Ransomwares classiques TTPS avant d'exiger la rançon, elle a quitté le script lorsqu'il a commencé à menacer le groupe et à détailler les conséquences potentielles que la victime serait confrontée.
Though the group initially stuck to classic ransomware TTPs before demanding the ransom, it went off script when it began threatening the group and detailing potential consequences the victim would face. |
Ransomware
|
|
★★★
|
 |
2025-03-18 15:28:52 |
Le bug de chat de chatpt exploité activement met en danger les organisations Actively Exploited ChatGPT Bug Puts Organizations at Risk (lien direct) |
Une vulnérabilité de contrefaçon de demande côté serveur dans l'infrastructure de chatbot d'Openai \\ peut permettre aux attaquants de diriger les utilisateurs vers des URL malveillants, conduisant à une gamme d'activités de menace.
A server-side request forgery vulnerability in OpenAI\'s chatbot infrastructure can allow attackers to direct users to malicious URLs, leading to a range of threat activity. |
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-03-18 15:27:06 |
La start-up d'Orion Security s'attaque aux menaces d'initiés avec l'IA Orion Security Startup Tackles Insider Threats With AI (lien direct) |
La société de prévention des pertes de données émerge de la furtivité avec une plate-forme alimentée par l'IA pour aider les organisations à distinguer l'activité légitime et risquée.
The data loss prevention company emerges from stealth with an AI-powered platform to help organizations distinguish between legitimate and risky activity. |
|
|
★★★
|
 |
2025-03-18 14:00:00 |
3 rôles basés sur l'IA dans la cybersécurité 3 AI-Driven Roles in Cybersecurity (lien direct) |
Pour les candidats ayant une formation en cybersécurité qui veulent rester compétitifs, il est maintenant temps d'investir dans l'obtention de compétences en IA.
For candidates with a cybersecurity background who want to stay competitive, now is the time to invest in obtaining AI skills. |
|
|
★★
|
 |
2025-03-17 21:53:27 |
Les attaques OAuth Target Microsoft 365, Github OAuth Attacks Target Microsoft 365, GitHub (lien direct) |
Dans une cyber-torsion, les attaquants derrière deux des campagnes utilisent les applications pour rediriger les utilisateurs vers des sites de distribution de phishing et de logiciels malveillants.
In a cyber twist, attackers behind two of the campaigns are using the apps to redirect users to phishing and malware distribution sites. |
Malware
|
|
★★★
|
 |
2025-03-17 21:49:37 |
Clickfix Attack compromet plus de 100 sites de concessionnaires automobiles ClickFix Attack Compromises 100+ Car Dealership Sites (lien direct) |
La tactique d'attaque Clickfix semble gagner du terrain parmi les acteurs de la menace.
The ClickFix attack tactic seems to be gaining traction among threat actors. |
Threat
|
|
★★★
|
 |
2025-03-17 21:34:09 |
Lexmark étend les services de sécurité imprimés dans le monde entier Lexmark Expands Print Security Services Worldwide (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-17 21:20:55 |
Varonis acquiert Cyral pour réinventer la surveillance de l'activité de la base de données Varonis Acquires Cyral to Reinvent Database Activity Monitoring (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-03-17 21:14:26 |
Le Danemark met en garde contre l'augmentation du cyber-espionnage contre le secteur des télécommunications Denmark Warns of Increased Cyber Espionage Against Telecom Sector (lien direct) |
Une nouvelle évaluation des menaces de la Danish Civil Protection Authority (SAMSIK) a mis en garde contre les cyberattaques ciblant le secteur des télécommunications après avoir cité une vague d'incidents frappant les organisations européennes ces dernières années.
A new threat assessment from the Danish Civil Protection Authority (SAMSIK) warned of cyberattacks targeting the telecommunications sector after citing a wave of incidents hitting European organizations the past few years. |
Threat
|
|
★★★
|
 |
2025-03-17 18:52:23 |
Vulnérabilité Apache Tomcat RCE sous le feu avec un exploit en 2 étapes Apache Tomcat RCE Vulnerability Under Fire With 2-Step Exploit (lien direct) |
Les chercheurs qui ont découvert l'assaut initial ont averti que l'attaque simple et mise en scène n'est que le début des séquences d'exploitation avancées qui testeront les cyber-défenses de manière nouvelle et plus difficile.
The researchers who discovered the initial assault warned that the simple, staged attack is just the beginning for advanced exploit sequences that will test cyber defenses in new and more difficult ways. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-17 15:54:01 |
RansomHub puise des fausses dates pour cibler le secteur du gouvernement américain RansomHub Taps FakeUpdates to Target US Government Sector (lien direct) |
Une vague d'activité de ransomware utilisant le cadre SOCGHOLISH MAAS pour l'accès initial a également affecté les sociétés bancaires et de conseil aux États-Unis, à Taïwan et au Japon depuis le début de l'année.
A ransomware activity wave using the SocGholish MaaS framework for initial access also has affected banking and consulting firms in the US, Taiwan, and Japan since the beginning of the year. |
Ransomware
|
|
★★
|
 |
2025-03-17 14:12:42 |
Comment \\ 'Open Innovation \\' peut aider à résoudre les problèmes plus rapides, meilleurs et moins chers How \\'Open Innovation\\' Can Help Solve Problems Faster, Better & Cheaper (lien direct) |
La cybersécurité n'est pas seulement un défi technique, mais aussi très humain. Plus les organisations peuvent s'impliquer de plus en plus, plus les perspectives et les expériences plus diverses peuvent être exploitées.
Cybersecurity is not just a technical challenge but also a very human one. The more humans that organizations can get involved, the more diverse perspectives and experiences that can be tapped into. |
Technical
|
|
★★
|