Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-08 19:43:42 |
Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA SonicWall Issues Patch for Exploit Chain in SMA Devices (lien direct) |
Trois vulnérabilités dans les passerelles SMA 100 pourraient faciliter les attaques RCE, et l'une des vulnérabilités a déjà été exploitée dans la nature.
Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-07 20:08:42 |
Jouer au groupe de ransomwares utilisé Windows Zero-Day Play Ransomware Group Used Windows Zero-Day (lien direct) |
Auparavant, Microsoft a rapporté que Storm-2460 avait également utilisé le bogue d'escalade des privilèges pour déployer des ransomwares sur les organisations de plusieurs pays.
Previously, Microsoft reported that Storm-2460 had also used the privilege escalation bug to deploy ransomware on organizations in several countries. |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-06 20:26:35 |
\\ 'Exploitable facilement \\' La vulnérabilité de Langflow nécessite un correctif immédiat \\'Easily Exploitable\\' Langflow Vulnerability Requires Immediate Patching (lien direct) |
La vulnérabilité, qui a un score CVSS de 9,8, est attaquée et permet aux acteurs de la menace d'exécuter à distance des commandes arbitraires sur les serveurs exécutant le constructeur AI agentique.
The vulnerability, which has a CVSS score of 9.8, is under attack and allows threat actors to remotely execute arbitrary commands on servers running the agentic AI builder. |
Vulnerability
Threat
Patching
|
|
★★★
|
 |
2025-05-06 14:45:09 |
CISA avertit 2 vulnérabilités Sonicwall sous exploitation active CISA Warns 2 SonicWall Vulnerabilities Under Active Exploitation (lien direct) |
Les vulnérabilités affectent les appareils SMA de Sonicwall \\ pour un accès à distance sécurisé, qui ont été fortement ciblés par les acteurs de la menace dans le passé.
The vulnerabilities affect SonicWall\'s SMA devices for secure remote access, which have been heavily targeted by threat actors in the past. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-02 16:29:28 |
Les attaquants augmentent les efforts de ciblage des secrets des développeurs Attackers Ramp Up Efforts Targeting Developer Secrets (lien direct) |
Les équipes logicielles doivent suivre les meilleures pratiques de sécurité pour éliminer la fuite de secrets, car les acteurs de la menace augmentent leur numérisation pour les fichiers de configuration et de référentiel.
Software teams need to follow security best practices to eliminate the leak of secrets, as threat actors increase their scanning for configuration and repository files. |
Threat
|
|
★★★
|
 |
2025-05-02 15:59:49 |
Malgré des arrestations, Spandred Spider continue un piratage de haut niveau Despite Arrests, Scattered Spider Continues High-Profile Hacking (lien direct) |
Alors que les forces de l'ordre ont identifié et arrêté plusieurs membres présumés, le célèbre groupe de menaces continue de faire des ravages.
While law enforcement has identified and arrested several alleged members, the notorious threat group continues to wreak havoc. |
Threat
Legislation
|
|
★★★
|
 |
2025-05-01 14:00:00 |
Lorsque les acteurs de la menace se comportent comme des prestataires de services gérés When Threat Actors Behave Like Managed Service Providers (lien direct) |
Comment un client déraisonnable a eu de la chance lors d'un cyber-incident, malgré sa réponse déraisonnable à la menace.
How one unreasonable client got lucky during a cyber incident, despite their unreasonable response to the threat. |
Threat
|
|
★★
|
 |
2025-04-30 15:18:14 |
Les phishers profitent de la panne de courant ibérien avant qu'elle ne soit même Phishers Take Advantage of Iberian Blackout Before It\\'s Even Over (lien direct) |
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights. |
Threat
|
|
★★★
|
 |
2025-04-28 14:20:12 |
IA, Automation et Dark Web Fuel évoluant un paysage de menace AI, Automation, and Dark Web Fuel Evolving Threat Landscape (lien direct) |
Les attaquants tirent parti des avantages des nouvelles technologies et de la disponibilité des outils de matières premières, des informations d'identification et d'autres ressources pour développer des attaques sophistiquées plus rapidement que jamais, mettant les défenseurs sur leurs talons.
Attackers are leveraging the benefits of new technology and the availability of commodity tools, credentials, and other resources to develop sophisticated attacks more quickly than ever, putting defenders on their heels. |
Tool
Threat
|
|
★★
|
 |
2025-04-24 16:46:08 |
FBI: Cybercrime pertes fusée à 16,6 milliards de dollars en 2024 FBI: Cybercrime Losses Rocket to $16.6B in 2024 (lien direct) |
Les pertes sont 33% plus élevées que l'année précédente, le phishing ouvrant la voie à la cybercriminalité la plus déclarée l'année dernière, et le ransomware était la menace la plus importante pour les infrastructures critiques, selon le rapport sur la criminalité sur Internet du FBI.
The losses are 33% higher than the year before, with phishing leading the way as the most-reported cybercrime last year, and ransomware was the top threat to critical infrastructure, according to the FBI Internet Crime Report. |
Ransomware
Threat
|
|
★★
|
 |
2025-04-24 01:00:00 |
\\ 'Industrial-Scale \\' Asian Scam Centers se développent à l'échelle mondiale \\'Industrial-Scale\\' Asian Scam Centers Expand Globally (lien direct) |
La convergence de la cybercriminalité, de la fraude financière et du crime organisé représente une menace importante, en particulier lorsque ces syndicats excellent dans le fonctionnement du radar.
The convergence of cybercrime, financial fraud, and organized crime poses a significant threat, especially where these syndicates excel at operating under the radar. |
Threat
|
|
★★★
|
 |
2025-04-22 16:46:51 |
\\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365 \\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365 (lien direct) |
Un vecteur d'attaque de preuve de concept (POC) exploite deux jetons d'authentification Azure à partir d'un navigateur, donnant aux acteurs de la menace un accès persistant aux services cloud clés, y compris les applications Microsoft 365.
A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-21 21:20:03 |
\\ 'Fog \\' Hackers Troll Victims with Doge Ransom Notes \\'Fog\\' Hackers Troll Victims With DOGE Ransom Notes (lien direct) |
Depuis janvier, les acteurs de la menace distribuant les logiciels malveillants ont obtenu plus de 100 victimes.
Since January, threat actors distributing the malware have notched up more than 100 victims. |
Malware
Threat
|
|
★★★
|
 |
2025-04-21 20:40:39 |
\\ 'insaisissable comète \\' Les attaquants utilisent le zoom pour escroquer les victimes \\'Elusive Comet\\' Attackers Use Zoom to Swindle Victims (lien direct) |
L'acteur de menace utilise des techniques d'ingénierie sociale sophistiquées pour infecter un appareil d'une victime, soit avec un infostecteur ou un cheval de Troie à distance (rat).
The threat actor uses sophisticated social engineering techniques to infect a victim\'s device, either with an infostealer or remote access Trojan (RAT). |
Threat
|
|
★★★
|
 |
2025-04-18 20:04:40 |
Le ransomware pourrait-il survivre sans crypto-monnaie? Could Ransomware Survive Without Cryptocurrency? (lien direct) |
Les acteurs de la menace seraient au moins temporairement déraillés, selon des experts. Mais le vrai problème remonte aux organisations \\ 'Cyber Hygiène faible.
Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene. |
Ransomware
Threat
|
|
★★
|
 |
2025-04-18 17:26:09 |
Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque Chinese APT Mustang Panda Debuts 4 New Attack Tools (lien direct) |
L'acteur de menace notoire soutenu par l'État-nation a ajouté deux nouveaux keyloggers, un outil de mouvement latéral et un pilote d'évasion de détection et de réponse (EDR) à son arsenal.
The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal. |
Tool
Threat
|
|
★★
|
 |
2025-04-18 13:01:45 |
Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking (lien direct) |
Le géant de la technologie a déclaré que deux vulnérabilités zéro-jours avaient été utilisées dans les attaques contre des appareils iOS contre des "individus ciblés spécifiques", ce qui suggère des logiciels espions ou une activité de menace nationale.
The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 21:25:24 |
Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows Multiple Groups Exploit NTLM Flaw in Microsoft Windows (lien direct) |
Les attaques se déroulent depuis peu de temps après que Microsoft a corrigé la vulnérabilité en mars.
The attacks have been going on since shortly after Microsoft patched the vulnerability in March. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 20:58:10 |
Les pirates liés à la Chine pondent des portes de briques sur les réseaux européens sur les réseaux européens China-Linked Hackers Lay Brickstorm Backdoors on Euro Networks (lien direct) |
Les chercheurs ont découvert de nouvelles variantes des logiciels malveillants, qui sont liés à un groupe de menaces China-Nexus, ciblant les environnements Windows de réseaux d'infrastructure critiques en Europe.
Researchers discovered new variants of the malware, which is tied to a China-nexus threat group, targeting Windows environments of critical infrastructure networks in Europe. |
Malware
Threat
|
|
★★★
|
 |
2025-04-16 20:57:30 |
Téléphones Android pré-téléchargés avec des portefeuilles de cryptographie utilisateur cible de logiciels malveillants Android Phones Pre-Downloaded With Malware Target User Crypto Wallets (lien direct) |
Les acteurs de la menace lacent des applications pré-téléchargées avec des logiciels malveillants pour voler la crypto-monnaie en échangeant secrètement les adresses du portefeuille des utilisateurs \\ 'avec les leurs.
The threat actors lace pre-downloaded applications with malware to steal cryptocurrency by covertly swapping users\' wallet addresses with their own. |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-15 20:01:22 |
Outil de présentation alimenté par l'IA exploité dans les attaques de phishing AI-Powered Presentation Tool Leveraged in Phishing Attacks (lien direct) |
Des chercheurs de sécurité anormale ont déclaré que les acteurs de la menace utilisent un outil de présentation et de conception graphique légitime nommé "gamma" dans les attaques de phishing.
Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks. |
Tool
Threat
|
|
★★★
|
 |
2025-04-15 18:37:46 |
Hertz est victime des attaques de Cleo Zero-Day Hertz Falls Victim to Cleo Zero-Day Attacks (lien direct) |
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-15 14:00:00 |
Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks (lien direct) |
Les chercheurs de Sysdig ont détaillé une campagne en cours de l'acteur de menace soutenu par la Chine UNC5174, qui utilise des outils de piratage open source pour rester sous le radar.
Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar. |
Tool
Threat
|
|
★★★
|
 |
2025-04-14 20:25:04 |
Menage Intel Firm propose la crypto en échange de comptes Web sombres Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts (lien direct) |
Prodaft achète actuellement des comptes de cinq forums Web Dark et propose de payer un supplément pour les comptes administrateurs ou modérateurs. L'idée est d'infiltrer des forums pour stimuler son intelligence de menace.
Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence. |
Threat
|
|
★★★
|
 |
2025-04-14 17:20:30 |
Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution (lien direct) |
Un acteur de menace a publié sur l'exploit zéro jour le même jour que Fortinet a publié un avertissement concernant les vulnérabilités connues sous exploitation active.
A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 16:34:17 |
Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage (lien direct) |
Les angles morts dans la visibilité du réseau, y compris dans les pare-feu, les appareils IoT et le cloud, sont exploités par des acteurs chinois soutenus par l'État avec un succès croissant, selon New Threat Intelligence. Voici comment les experts disent que vous pouvez avoir des yeux sur tout cela.
Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-14 06:00:00 |
Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale Morocco Investigates Social Security Agency Data Leak (lien direct) |
Un acteur de menace a revendiqué la responsabilité de l'attaque présumée politiquement motivée et a téléchargé les données volées sur un forum Web sombre.
A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum. |
Threat
|
|
★★
|
 |
2025-04-11 19:42:08 |
L'acteur de menace de loup-garou en papier cible les lecteurs flash avec de nouveaux logiciels malveillants Paper Werewolf Threat Actor Targets Flash Drives With New Malware (lien direct) |
L'acteur de menace, également connu sous le nom de Goffee, est actif depuis au moins 2022 et a changé ses tactiques et techniques au fil des ans tout en ciblant les organisations russes.
The threat actor, also known as Goffee, has been active since at least 2022 and has changed its tactics and techniques over the years while targeting Russian organizations. |
Malware
Threat
|
|
★★★
|
 |
2025-04-10 21:15:36 |
Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque Zero-Day in CentreStack File Sharing Platform Under Attack (lien direct) |
La plate-forme de Gladinet \\ est largement utilisée parmi les fournisseurs de services gérés, et une faille de désérialisation critique pourrait mettre les clients MSP en danger.
Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy. |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-10 13:00:00 |
Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives (lien direct) |
Les chercheurs de Darktrace ont détaillé les «bombardements de spam», une technique dans laquelle les acteurs de menace bombardent des cibles avec des e-mails de spam comme faisant semblant d'activité comme les campagnes d'ingénierie sociale.
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns. |
Spam
Threat
|
|
★★★
|
 |
2025-04-09 22:40:04 |
Google fusionne les offres de sécurité dans une suite cohésive Google Merges Security Offerings Into a Cohesive Suite (lien direct) |
Google Unified Security rassemble la détection des menaces, la sécurité alimentée par l'IA, les fonctionnalités de navigateur sécurisées et les services mandiant, a déclaré la société lors de sa prochaine conférence Cloud.
Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference. |
Threat
Cloud
Conference
|
|
★★★
|
 |
2025-04-09 18:19:23 |
Les pirates liés à la Chine continuent de harceler des groupes ethniques avec des logiciels espions China-Linked Hackers Continue Harassing Ethnic Groups With Spyware (lien direct) |
Les acteurs de la menace traînent des forums en ligne et diffusent des applications malveillantes pour cibler les Ouïghours, les Taïwanais, les Tibétains et d'autres personnes alignées sur les intérêts que la Chine considère comme une menace pour son autorité.
Threat actors are trolling online forums and spreading malicious apps to target Uyghurs, Taiwanese, Tibetans, and other individuals aligned with interests that China sees as a threat to its authority. |
Threat
|
|
★★★
|
 |
2025-04-08 22:01:15 |
Microsoft laisse tomber une autre mise à jour de patch massive Microsoft Drops Another Massive Patch Update (lien direct) |
Un acteur de menace a déjà exploité l'un des défauts d'une campagne de ransomwares avec des victimes aux États-Unis et dans d'autres pays.
A threat actor has already exploited one of the flaws in a ransomware campaign with victims in the US and other countries. |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-08 19:39:28 |
Les organisations britanniques récupèrent des projets numériques avec une menace imminente de cyber-warfare UK Orgs Pull Back Digital Projects With Looming Threat of Cyberwarfare (lien direct) |
L'intelligence artificielle pose une préoccupation importante en ce qui concerne les cyber-états et la capacité de l'Ai \\ à suralimenter les attaques.
Artificial intelligence poses a significant concern when it comes to nation-state cyberthreats and AI\'s ability to supercharge attacks. |
Threat
|
|
★★★
|
 |
2025-04-08 16:17:21 |
2 bogues Android Zero-Day sous Exploit actif 2 Android Zero-Day Bugs Under Active Exploit (lien direct) |
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware. |
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-04-07 22:14:51 |
Palo Alto Networks commence le déploiement de la sécurité unifiée Palo Alto Networks Begins Unified Security Rollout (lien direct) |
Cortex Cloud intègre Prisma Cloud avec CDR pour fournir une gestion de la posture de sécurité consolidée et une détection et une correction des menaces en temps réel.
Cortex Cloud integrates Prisma Cloud with CDR to provide a consolidated security posture management and real-time threat detection and remediation. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-07 20:43:35 |
Toddycat APT cible le bug Eset pour charger des logiciels malveillants silencieux ToddyCat APT Targets ESET Bug to Load Silent Malware (lien direct) |
Les chercheurs ont trouvé l'acteur de menace tentant d'utiliser le défaut maintenant par paire pour charger et exécuter une bibliothèque de liens dynamiques malveillante sur les systèmes infectés.
Researchers found the threat actor attempting to use the now-patched flaw to load and execute a malicious dynamic link library on infected systems. |
Malware
Threat
|
|
★★
|
 |
2025-04-04 14:00:00 |
Les licenciements CISA sont une perturbation momentanée, pas une menace CISA Layoffs Are a Momentary Disruption, Not a Threat (lien direct) |
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with. |
Threat
|
|
★★★
|
 |
2025-04-03 20:14:04 |
Le groupe de menaces lié à la Chine exploite Ivanti Bug China-Linked Threat Group Exploits Ivanti Bug (lien direct) |
Le vendeur avait initialement évalué la faille comme faible risque, mais dit maintenant que c'est un problème critique qui permet l'exécution du code distant.
The vendor had originally assessed the flaw as low risk but now says it is a critical issue that enables remote code execution. |
Threat
|
|
★★★
|
 |
2025-04-02 14:00:00 |
Comment un état d'esprit d'interdiction peut aider à gagner la guerre contre les cyberattaques How an Interdiction Mindset Can Help Win War on Cyberattacks (lien direct) |
L'armée américaine et les forces de l'ordre ont appris à surpasser les insurgés. Il est temps pour la cybersécurité d'apprendre à déjouer et à dépasser les acteurs de menace avec le même cadre.
The US military and law enforcement learned to outthink insurgents. It\'s time for cybersecurity to learn to outsmart and outmaneuver threat actors with the same framework. |
Threat
Legislation
|
|
★★★
|
 |
2025-04-01 20:13:12 |
Comme CISA réduisait la cisa, où les entreprises peuvent-elles obtenir du soutien? As CISA Downsizes, Where Can Enterprises Get Support? (lien direct) |
Dans cette table ronde, les experts en cybersécurité - dont deux anciens dirigeants de la CISA - pèsent sur des sources alternatives pour la menace Intel, la réponse aux incidents et d'autres services essentiels de cybersécurité.
In this roundtable, cybersecurity experts - including two former CISA executives - weigh in on alternate sources for threat intel, incident response, and other essential cybersecurity services. |
Threat
|
|
★★
|
 |
2025-04-01 14:00:00 |
Google \\ 'ImageRunner \\' Bogue Activé l'escalade de privilège Google \\'ImageRunner\\' Bug Enabled Privilege Escalation (lien direct) |
Tenable a publié les détails d'un défaut Google Cloud Run qui, avant l'assainissement, a permis à un acteur de menace de dégénérer les privilèges.
Tenable released details of a Google Cloud Run flaw that prior to remediation allowed a threat actor to escalate privileges. |
Threat
Cloud
|
|
★★
|
 |
2025-04-01 13:21:21 |
Lazarus apt saute dans le train de Clickfix dans les attaques récentes Lazarus APT Jumps on ClickFix Bandwagon in Recent Attacks (lien direct) |
Une continuation de la campagne nord-coréenne de l'État-nation \\ contre les demandeurs d'emploi utilise l'attaque d'ingénierie sociale pour cibler les organisations CEFI avec la porte dérobée de Golangghost.
A continuation of the North Korean nation-state threat\'s campaign against employment seekers uses the social engineering attack to target CeFi organizations with the GolangGhost backdoor. |
Threat
|
APT 38
|
★★
|
 |
2025-03-31 17:57:03 |
CISA met en garde contre les logiciels malveillants de renouvellement connectés à Ivanti Vuln CISA Warns of Resurge Malware Connected to Ivanti Vuln (lien direct) |
Les acteurs de la menace exploitent une vulnérabilité à Ivanti Connect Secure pour la première fois divulguée par le vendeur en janvier.
Threat actors are exploiting a vulnerability in Ivanti Connect Secure first disclosed by the vendor in January. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-31 15:40:30 |
Tendance micro ouverts Sources AI Tool Cybertron Trend Micro Open Sources AI Tool Cybertron (lien direct) |
Le modèle et l'agent de l'intelligence artificielle de la cybersécurité (AI) aideront les organisations à améliorer la détection des menaces et la réponse aux incidents.
The cybersecurity artificial intelligence (AI) model and agent will help organizations improve threat detection and incident response. |
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-03-28 20:15:41 |
L'outil Evilginx (toujours) contourne le MFA Evilginx Tool (Still) Bypasses MFA (lien direct) |
Sur la base du serveur Web Open Source Nginx, l'outil malveillant permet aux acteurs de la menace de voler des informations d'identification et des jetons de session.
Based on the open source NGINX Web server, the malicious tool allows threat actors to steal user credentials and session tokens. |
Tool
Threat
|
|
★★★
|
 |
2025-03-28 17:16:05 |
La PM en Malaisie refuse de payer une demande de ransomware de 10 millions de dollars Malaysia PM Refuses to Pay $10M Ransomware Demand (lien direct) |
L'attaque a frappé l'aéroport de Kuala Lumpur au cours du week-end, et il n'est pas difficile de savoir qui sont les acteurs de la menace et quel type d'informations ils ont pu voler.
The attack hit the Kuala Lumpur airport over the weekend, and it remains unclear who the threat actors are and what kind of information they may have stolen. |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-26 14:00:00 |
Au-delà de Stix: intelligence cyber-menace de niveau supérieur Beyond STIX: Next-Level Cyber-Threat Intelligence (lien direct) |
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats. |
Threat
|
|
★★★
|
 |
2025-03-26 11:27:34 |
Google patchs à la hâte Chrome Zero-Day exploité par APT Google Hastily Patches Chrome Zero-Day Exploited by APT (lien direct) |
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-25 09:16:09 |
Le dépôt de faillite 23andMe peut mettre des données sensibles en danger 23andMe Bankruptcy Filing May Put Sensitive Data at Risk (lien direct) |
Les experts en sécurité s'inquiètent du statut du chapitre 11 de la société et visent à vendre ses actifs pourraient permettre aux acteurs de menacer d'exploiter et de mal utiliser les informations génétiques qu'elle a collectées.
Security experts worry the company\'s Chapter 11 status and aim to sell its assets could allow threat actors to exploit and misuse the genetic information it collected. |
Threat
|
|
★★★
|