What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2025-05-09 14:48:15 Ascension indique que la violation des données récente affecte plus de 430 000 patients
Ascension says recent data breach affects over 430,000 patients
(lien direct)
Ascension, l'un des plus grands systèmes de santé privés aux États-Unis, a révélé qu'une violation de données divulguée le mois dernier affecte les informations personnelles et de santé de plus de 430 000 patients. [...]
Ascension, one of the largest private healthcare systems in the United States, has revealed that a data breach disclosed last month affects the personal and healthcare information of over 430,000 patients. [...]
Data Breach Medical
Cyble.webp 2025-05-09 09:14:31 L'Inde éprouve une augmentation de l'activité du groupe hacktiviste au milieu des tensions militaires
India Experiences Surge in Hacktivist Group Activity Amid Military Tensions
(lien direct)
Data Breach Threat Legislation Medical ★★★
Blog.webp 2025-05-07 14:33:47 Le groupe Ransomware Agenda améliore les tactiques avec SmokeLoader et NetXloader
Agenda Ransomware Group Enhances Tactics with SmokeLoader and NETXLOADER
(lien direct)
> Le groupe de ransomware de l'Agenda, également connu sous le nom de Qilin, aurait intensifié ses attaques au premier trimestre de 2025, ciblant des secteurs critiques comme les soins de santé, la technologie, les services financiers et les télécommunications à travers les États-Unis, les Pays-Bas, le Brésil, l'Inde et les Philippines. Selon une analyse détaillée de Trend Micro, le groupe a évolué son arsenal […]
>The Agenda ransomware group, also known as Qilin, has been reported to intensify its attacks in the first quarter of 2025, targeting critical sectors like healthcare, technology, financial services, and telecommunications across the US, the Netherlands, Brazil, India, and the Philippines. According to a detailed analysis by Trend Micro, the group has evolved its arsenal […]
Ransomware Prediction Medical ★★
RecordedFuture.webp 2025-05-07 12:48:19 Le géant des dispositifs médicaux Masimo dit que la cyberattaque limite la capacité de remplir les commandes des clients
Medical device giant Masimo says cyberattack is limiting ability to fill customer orders
(lien direct)
Masimo, basée en Californie, connue pour les oxyters et autres dispositifs médicaux, a indiqué qu'une cyberattaque de fin avril avait temporairement limité sa capacité à «traiter, exécuter et expédier les commandes des clients».
California-based Masimo, known for oximeters and other medical devices, reported that a late April cyberattack has temporarily limited its ability "to process, fulfill, and ship customer orders."
Medical ★★★
Blog.webp 2025-05-07 12:08:48 Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025
Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025
(lien direct)
> Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […]
Tool Threat Medical Cloud ★★
Cyble.webp 2025-05-06 14:17:39 Ransomware Attaque avril 2025: Qilin émerge du chaos
Ransomware Attacks April 2025: Qilin Emerges from Chaos
(lien direct)
Ransomware Attacks April 2025 Qilin Emerges from Chaos Global ransomware attacks in April 2025 declined to 450 from 564 in March – the lowest level since November 2024 – as major changes among the leading Ransomware-as-a-Service (RaaS) groups caused many affiliates to align with new groups. Still, the long-term trend for ransomware attacks remains decidedly upward (chart below) so April\'s decline could be reversed as soon as new RaaS leaders are established.   Rasomware attacks by month 2021-2025~ Rasomware attacks by month 2021-2025 For now, the uncertainty at RansomHub – which went offline at the start of April but plans to return – resulted in new groups taking over the top global attack spots. Qilin, which gained affiliates from the RansomHub uncertainty, led all groups with 74 attacks claimed in April (chart below), followed by Akira at 70, Play with 50, Lynx with 31 attacks, and NightSpire at 24. Ransomware Malware Vulnerability Threat Industrial Prediction Medical Cloud Technical ★★
News.webp 2025-05-01 19:22:07 Le groupe de soins de santé Ascension révèle la deuxième cyberattaque sur les patients \\ 'Data
Healthcare group Ascension discloses second cyberattack on patients\\' data
(lien direct)
Cette fois, les criminels ciblés pour les logiciels tiers de partenaire ont ciblé it \\ s plus mauvaise nouvelle d'Ascension Health qui informant certains de ses patients, potentiellement pour la deuxième fois en l'espace d'une année, que leurs données médicales ont été compromises lors d'une grande cyberattaque.… .
This time criminals targeted partner\'s third-party software It\'s more bad news from Ascension Health which is informing some of its patients, potentially for the second time in the space of a year, that their medical data was compromised during a major cyberattack.…
Medical ★★
Blog.webp 2025-05-01 16:53:57 Navigation de la cybersécurité des soins de santé - Guide pratique de Ciso \\
Navigating Healthcare Cybersecurity – CISO\\'s Practical Guide
(lien direct)
> La navigation sur la cybersécurité des soins de santé est cruciale dans l'environnement hyper-connecté d'aujourd'hui, où il sous-tend à la fois la résilience opérationnelle et la confiance des patients. La numérisation rapide des dossiers médicaux, la prolifération des dispositifs connectés et la sophistication croissante des cyber-menaces ont placé les chefs de la sécurité de l'information (CISO) au premier plan de la stratégie organisationnelle. Plus seulement les gardiens de la conformité, les cisos […]
>Navigating healthcare cybersecurity is crucial in today\'s hyper-connected environment, where it underpins both operational resilience and patient trust. The rapid digitization of medical records, proliferation of connected devices, and the growing sophistication of cyber threats have placed Chief Information Security Officers (CISOs) at the forefront of organizational strategy. No longer just gatekeepers of compliance, CISOs […]
Medical ★★
SmashingSecurity.webp 2025-04-30 22:00:00 415: piratage de hijinks à l'hôpital et escroqueries Waspi
415: Hacking hijinks at the hospital, and WASPI scams
(lien direct)
Il n'est pas une pop star, mais Jeffrey Bowie aurait visité des zones d'état-major d'un hôpital de l'Oklahoma, chassant des ordinateurs sur lesquels il pourrait installer des logiciels espions. Nous plongeons dans le cas bizarre de l'homme accusé de piratage de réseaux médicaux, puis partageant comment il l'a fait sur LinkedIn. Plus! Déplacez-vous sur le Nigérian ...
He\'s not a pop star, but Jeffrey Bowie is alleged to have toured staff areas of a hospital in Oklahoma, hunting for computers he could install spyware on. We dive into the bizarre case of the man accused of hacking medical networks and then sharing how he did it on LinkedIn. Plus! Move over Nigerian...
Medical ★★
The_State_of_Security.webp 2025-04-30 10:00:04 La menace croissante des ransomwares en tant que service (RAAS) sur les infrastructures de santé
The Growing Threat of Ransomware-as-a-Service (RaaS) on Healthcare Infrastructure
(lien direct)
Selon le rapport de State of Ransomware de 2024 par Sophos, il y a eu une augmentation de 500% des factures de rançon au cours des 12 derniers mois. De plus, une analyse de Comparetech a révélé que 181 incidents de ransomwares confirmés ciblant les prestataires de soins de santé en 2024, avec 25,6 millions de dossiers compromis. Pendant ce temps, il y a eu 42 attaques supplémentaires contre des organisations de santé non impliquées dans la prestation de soins directs. Ces attaques supplémentaires s'élevaient à plus de 115 millions de dossiers compromis. Source plus que jamais, les plates-formes Ransomware-as-a-Service (RAAS) sont utilisées pour cibler les hôpitaux, les dispositifs médicaux et ...
According to the 2024 State of Ransomware report by Sophos, there was a 500% increase in ransom bills in the last 12 months. Moreover, an analysis by Comparitech revealed 181 confirmed ransomware incidents targeting healthcare providers in 2024, with 25.6 million records compromised. Meanwhile, there were 42 more confirmed attacks on healthcare organizations not involved in direct care provision. These additional attacks amounted to over 115 million compromised records. Source Now more than ever, Ransomware-as-a-Service (RaaS) platforms are being used to target hospitals, medical devices, and...
Ransomware Threat Medical ★★★
bleepingcomputer.webp 2025-04-30 09:21:31 Ascension révèle une nouvelle violation de données après un incident de piratage tiers
Ascension discloses new data breach after third-party hacking incident
(lien direct)
Ascension, l'un des plus grands systèmes de santé privés aux États-Unis, informe les patients que leurs informations personnelles et de santé ont été volées lors d'une attaque de vol de données de décembre 2024, qui a affecté un ancien partenaire commercial. [...]
​Ascension, one of the largest private healthcare systems in the United States, is notifying patients that their personal and health information was stolen in a December 2024 data theft attack, which affected a former business partner. [...]
Data Breach Medical ★★
Blog.webp 2025-04-29 11:27:11 Resolverrat cible les secteurs de la santé et de la pharmaceutique grâce à des attaques de phishing sophistiquées
ResolverRAT Targets Healthcare and Pharmaceutical Sectors Through Sophisticated Phishing Attacks
(lien direct)
> Un Trojan (rat) à distance non documenté auparavant sans papiers a fait surface, ciblant spécifiquement les organisations de soins de santé et pharmaceutiques du monde entier. Observé pour la première fois aussi récemment que le 10 mars 2025, ce malware se distingue des menaces connexes comme Rhadamanthys et Lumma par son exécution sophistiquée en mémoire et ses techniques d'évasion multicouches. Morphisec, une principale entreprise de cybersécurité, a détaillé les logiciels malveillants […]
>A previously undocumented remote access trojan (RAT) named ResolverRAT has surfaced, specifically targeting healthcare and pharmaceutical organizations worldwide. First observed as recently as March 10, 2025, this malware distinguishes itself from related threats like Rhadamanthys and Lumma through its sophisticated in-memory execution and multi-layered evasion techniques. Morphisec, a leading cybersecurity firm, has detailed the malware\'s […]
Malware Medical ★★
The_State_of_Security.webp 2025-04-29 02:57:05 Ransomware Attacks contre une surtension d'infrastructure critique, rapporte le FBI
Ransomware Attacks on Critical Infrastructure Surge, Reports FBI
(lien direct)
Le FBI devrait signaler que le ransomware était la menace de cybersécurité la plus omniprésente pour les infrastructures critiques américaines au cours de l'année 2024. Comme le rapporte Reuters, les plaintes d'attaques de ransomware contre les secteurs critiques ont bondi de 9% par rapport à l'année précédente. Le rapport annuel du Centre des plaintes sur la criminalité sur Internet du FBI (IC3) révèlera que les goûts de fabrication, de soins de santé, d'installations gouvernementales, de services financiers et de les principaux secteurs des infrastructures critiques ciblés par des extorqueurs numériques. Avec l'impact des ransomwares observés dans les lignes de production broyant à l'arrêt ...
The FBI is set to report that ransomware was the most pervasive cybersecurity threat to US critical infrastructure during the year of 2024. As Reuters reports, complaints of ransomware attacks against critical sectors have jumped 9% over the previous year. The annual report from the FBI\'s Internet Crime Complaint Center (IC3) will reveal that the likes of manufacturing, healthcare, government facilities, financial services and IT were the top critical infrastructure sectors targeted by digital extortionists. With the impact of ransomware being seen in production lines grinding to a standstill...
Ransomware Threat Medical ★★★
Blog.webp 2025-04-26 14:57:37 Nouveau AI-Généré \\ 'Tikdocs \\' exploite la confiance dans la profession médicale pour stimuler les ventes
New AI-Generated \\'TikDocs\\' Exploits Trust in the Medical Profession to Drive Sales
(lien direct)
Les escroqueries médicales générées par AI-AI à travers Tiktok et Instagram, où les avatars Deepfake se présentent en tant que professionnels de la santé pour promouvoir des suppléments et des traitements non vérifiés. Ces «médecins» synthétiques exploitent la confiance du public dans le domaine médical, ordonnant souvent aux utilisateurs d'acheter des produits avec des allégations de santé exagérées ou entièrement fabriquées. Avec les progrès de l'IA génératrice qui rendent les fans profonds de plus en plus accessibles, les experts avertissent que […]
AI-generated medical scams across TikTok and Instagram, where deepfake avatars pose as healthcare professionals to promote unverified supplements and treatments. These synthetic “doctors” exploit public trust in the medical field, often directing users to purchase products with exaggerated or entirely fabricated health claims. With advancements in generative AI making deepfakes increasingly accessible, experts warn that […]
Threat Medical ★★★
Blog.webp 2025-04-25 15:34:27 Les ransomwares de verrouillage disent qu'il a volé 20 To de données sur les soins de santé Davita
Interlock Ransomware Say It Stole 20TB of DaVita Healthcare Data
(lien direct)
Le groupe de ransomware de verrouillage prétend qu'il a volé 20 To de données sensibles aux patients de Davita Healthcare. Alors que le groupe a…
Interlock ransomware group claims it stole 20TB of sensitive patient data from DaVita Healthcare. While the group has…
Ransomware Medical ★★★
ESET.webp 2025-04-25 09:00:00 Deepfake \\ 'Doctors \\' prendre Tiktok pour colporter des cures de faux
Deepfake \\'doctors\\' take to TikTok to peddle bogus cures
(lien direct)
Recherchez les tikdocs générés par AI-\\ 'qui exploitent la confiance du public dans la profession médicale pour stimuler les ventes de suppléments sommaires
Look out for AI-generated \'TikDocs\' who exploit the public\'s trust in the medical profession to drive sales of sketchy supplements
Threat Medical ★★★
InfoSecurityMag.webp 2025-04-24 17:00:00 Elenor-Corp Ransomware cible le secteur des soins de santé
ELENOR-corp Ransomware Targets Healthcare Sector
(lien direct)
Elenor-Corp Ransomware, une nouvelle version de Mimic, cible les organisations de soins de santé en utilisant des capacités avancées
ELENOR-corp ransomware, a new version of Mimic, is targeting healthcare organizations using advanced capabilities
Ransomware Medical ★★★
The_Hackers_News.webp 2025-04-24 16:00:00 Automatisation zéro confiance dans les soins de santé: de la notation des risques à l'application dynamique des politiques sans refonte du réseau
Automating Zero Trust in Healthcare: From Risk Scoring to Dynamic Policy Enforcement Without Network Redesign
(lien direct)
Le paysage en évolution de la cybersécurité des soins de santé  Les organisations de soins de santé sont confrontées à des défis de cybersécurité sans précédent en 2025. Avec les environnements de technologie opérationnelle (OT) de plus en plus ciblés et la convergence de l'informatique et des systèmes médicaux créant une surface d'attaque élargie, les approches de sécurité traditionnelles s'avèrent inadéquates. Selon des statistiques récentes, le secteur de la santé
The Evolving Healthcare Cybersecurity Landscape  Healthcare organizations face unprecedented cybersecurity challenges in 2025. With operational technology (OT) environments increasingly targeted and the convergence of IT and medical systems creating an expanded attack surface, traditional security approaches are proving inadequate. According to recent statistics, the healthcare sector
Legislation Medical ★★
bleepingcomputer.webp 2025-04-24 12:19:14 Frederick Health Data Breach a un impact sur près d'un million de patients
Frederick Health data breach impacts nearly 1 million patients
(lien direct)
Une attaque de ransomware en janvier au Frederick Health Medical Group, un grand fournisseur de soins de santé dans le Maryland, a conduit à une violation de données affectant près d'un million de patients. [...]
​A ransomware attack in January at Frederick Health Medical Group, a major healthcare provider in Maryland, has led to a data breach affecting nearly one million patients. [...]
Ransomware Data Breach Medical ★★★
Blog.webp 2025-04-24 06:14:51 Blue Shield a exposé des données de santé de 4,7 millions via Google Ads
Blue Shield Exposed Health Data of 4.7 Million via Google Ads
(lien direct)
> Blue Shield of California a divulgué un incident important de confidentialité des données affectant jusqu'à 4,7 millions de membres, après avoir découvert que les informations de santé protégés (PHI) peuvent avoir été partagées par inadvertance avec Google Ads sur près de trois ans. Le fournisseur de soins de santé alerte désormais les membres potentiellement impactés et la mise en œuvre de nouvelles garanties pour éviter de futures violations. La brèche […]
>Blue Shield of California has disclosed a significant data privacy incident affecting up to 4.7 million members, after discovering that protected health information (PHI) may have been inadvertently shared with Google Ads over nearly three years. The healthcare provider is now alerting potentially impacted members and implementing new safeguards to prevent future breaches. The breach […]
Medical ★★★
ProofPoint.webp 2025-04-24 05:02:55 Pour protéger ses actifs et sa réputation, une banque américaine choisit un point de preuve au sujet de l'IA anormale
To Protect Its Assets and Its Reputation, a U.S. Bank Chooses Proofpoint Over Abnormal AI
(lien direct)
Le secteur des services financiers est une cible primordiale pour les cybercriminels. En fait, c'est l'industrie la plus attaquée, après les soins de santé. Non seulement il fait appel aux cybercriminels pour ses gains financiers directs potentiels, mais il a également beaucoup d'informations personnellement identifiables (PII), comme les numéros de sécurité sociale, les numéros de compte, les anniversaires et les adresses. Ces données PII peuvent être exploitées ou vendues sur le marché noir, ce qui peut conduire à des campagnes de fraude à l'identité. Que se passe-t-il lorsque la sécurité par e-mail d'une banque n'est pas suffisante pour empêcher les tentatives de phishing ciblées d'atteindre les employés? Un client bancaire ne voulait pas le découvrir. Ils ont compris le paysage des menaces en évolution et voulaient rester en avance sur les menaces émergentes en augmentant leurs défenses natales Microsoft 365. Ainsi, son équipe de sécurité a décidé de comparer l'IA anormale et le point de preuve. Leur objectif était d'améliorer la posture de sécurité globale de l'entreprise et de réduire le risque d'attaques par e-mail et de perte de données. En fin de compte, l'équipe a choisi Proofpoint pour augmenter ses défenses Microsoft 365 existantes sur anormal. C'est leur histoire. L'objectif: une approche centrée sur l'homme de la sécurité des e-mails Si une violation se produit dans le secteur des services financiers, le coût des retombées peut être grave. En tant que secteur fortement réglementé, la non-conformité peut entraîner des amendes substantielles. La Securities and Exchange Commission a récemment condamné une amende à Flagstar Bank 3,5 millions de dollars pour avoir fait des déclarations trompeuses sur une cyberattaque. Et les répercussions s'étendent bien au-delà des pertes d'actifs directes de la non-conformité. Les banques dépendent de la fidélité à long terme des clients pour stimuler la croissance et les revenus. Une violation risque de nuire à la réputation de la banque et d'éroder la confiance qu'ils ont travaillé dur pour construire avec leurs clients. Dans cet esprit, notre client voulait protéger contre les menaces avancées par e-mail, comme: Attaques avancées d'ingénierie sociale. Ces attaques personnalisées exploitent la confiance de la victime et les incitent à partager des informations sensibles ou à accomplir une tâche en faisant semblant d'être une personne ou un fournisseur connu. Les employés de notre client \\ voyaient une augmentation de ces attaques se rendant dans les boîtes de réception par e-mail. En fait, ce client avait déjà perdu un demi-million de dollars grâce à des transports métalliques frauduleux. Email mal réalisé et exfiltration. Les e-mails envoyés accidentellement ou même intentionnellement peuvent exposer des informations sensibles aux mauvaises personnes. L'équipe informatique a constaté qu'il y avait plus de 30 cas de divulgations non autorisées sur une période de trois ans. Cette perte de données a non seulement endommagé la confiance des clients, mais aussi la réputation de la société. Takeovers de compte potentiel. L'équipe informatique était préoccupée par les attaques de phishing qui conduisent à des compromis sur le compte de messagerie. En fait, plus de 99% des organisations subissent des tentatives de contrôle du compte. Si les acteurs malveillants ont accès aux comptes de messagerie des employés, ils peuvent faire des ravages. Non seulement ils peuvent cibler plus facilement les autres au sein de l'entreprise, mais ils peuvent également voler des informations d'identification ou augmenter les privilèges. Lorsque notre client a évalué anormal, il a aimé qu'il puisse être déployé avec une API. De plus, il a été positionné comme un outil avec des capacités alimentées par l'IA qui pouvaient associer efficacement les menaces. Et il avait l'air facile à utiliser. Cependant, alors que l'équipe le regardait plus loin, ils ont vu certains inconvén Spam Tool Threat Medical ★★★
Chercheur.webp 2025-04-23 16:02:48 Réguler le comportement d'IA avec un hyperviseur
Regulating AI Behavior with a Hypervisor
(lien direct)
Recherche intéressante: « Guillotine: hyperviseurs pour isoler AIS malveillant ." Résumé : À mesure que les modèles AI deviennent plus ancrés dans des secteurs critiques comme la finance, les soins de santé et les militaires, leur comportement inscriptable présente des risques toujours plus grands pour la société. Pour atténuer ce risque, nous proposons la guillotine, une architecture hyperviseur pour les modèles de sable puissant d'IA - des modèles qui, par accident ou malveillance, peuvent générer des menaces existentielles pour l'humanité. Bien que la guillotine emprunte certaines techniques de virtualisation bien connues, la guillotine doit également introduire des mécanismes d'isolement fondamentalement nouveaux pour gérer le modèle de menace unique posé par l'AIS à risque existentiel. Par exemple, un IA Rogue peut essayer de s'introduire sur un logiciel hyperviseur ou le substrat matériel sous-jacent pour activer la subversion ultérieure de ce plan de contrôle; Ainsi, un hyperviseur de guillotine nécessite une co-conception minutieuse du logiciel d'hyperviseur et des dispositifs CPU, RAM, NIC et de stockage qui prennent en charge le logiciel d'hyperviseur, pour contrecarrer les fuites de canaux latéraux et éliminer plus généralement les mécanismes d'IA pour exploiter les vulnérabilités basées sur la réflexion. Au-delà de cette isolement au niveau des logiciels, du réseau et des couches microarchitecturales, un hyperviseur de guillotine doit également fournir des défaillances physiques plus souvent associées aux centrales nucléaires, aux plates-formes avioniques et à d'autres types de systèmes critiques de mission. Les défaillances physiques, par exemple, impliquant une déconnexion électromécanique des câbles de réseau, ou l'inondation d'un centre de données qui détient une IA voyou, assure la défense en profondeur si le logiciel, le réseau et l'isolement microarchitecturale sont compromis et qu'un IA voyou doit être temporairement fermé ou détruit en permanence. ...
Interesting research: “Guillotine: Hypervisors for Isolating Malicious AIs.” Abstract:As AI models become more embedded in critical sectors like finance, healthcare, and the military, their inscrutable behavior poses ever-greater risks to society. To mitigate this risk, we propose Guillotine, a hypervisor architecture for sandboxing powerful AI models—models that, by accident or malice, can generate existential threats to humanity. Although Guillotine borrows some well-known virtualization techniques, Guillotine must also introduce fundamentally new isolation mechanisms to handle the unique threat model posed by existential-risk AIs. For example, a rogue AI may try to introspect upon hypervisor software or the underlying hardware substrate to enable later subversion of that control plane; thus, a Guillotine hypervisor requires careful co-design of the hypervisor software and the CPUs, RAM, NIC, and storage devices that support the hypervisor software, to thwart side channel leakage and more generally eliminate mechanisms for AI to exploit reflection-based vulnerabilities. Beyond such isolation at the software, network, and microarchitectural layers, a Guillotine hypervisor must also provide physical fail-safes more commonly associated with nuclear power plants, avionic platforms, and other types of mission critical systems. Physical fail-safes, e.g., involving electromechanical disconnection of network cables, or the flooding of a datacenter which holds a rogue AI, provide defense in depth if software, network, and microarchitectural isolation is compromised and a rogue AI must be temporarily shut down or permanently destroyed. ...
Vulnerability Threat Medical ★★★
Mandiant.webp 2025-04-23 14:00:00 M-Trends 2025: données, idées et recommandations des fronts
M-Trends 2025: Data, Insights, and Recommendations From the Frontlines
(lien direct)
L'une des façons dont les acteurs de la menace suivent le paysage de cyber-défense en constante évolution, c'est en augmentant le niveau de sophistication de leurs attaques. Cette tendance peut être observée dans bon nombre de nos engagements, en particulier lors de la réponse aux groupes China-Nexus. Ces acteurs ont démontré la possibilité de créer Ecposystics de logiciels municipaux. Style = "Vertical-Align: Baseline;">, Identifiez et utilisez des vulnérabilités zéro-jour dans Security et Ransomware Malware Vulnerability Threat Prediction Medical Cloud Technical ★★★
Blog.webp 2025-04-23 11:47:29 Ransomware Surge frappe US Healthcare: AOA, Davita et Bell Ambulance vioère
Ransomware Surge Hits US Healthcare: AOA, DaVita and Bell Ambulance Breached
(lien direct)
AOA, Davita et Bell Ambulance frappés par des ransomwares en 2025. Plus de 245K affectés comme des pirates volent les données des patients,…
AOA, DaVita, and Bell Ambulance hit by ransomware in 2025. Over 245K affected as hackers steal patient data,…
Ransomware Medical ★★
SecurityWeek.webp 2025-04-23 10:00:00 La violation des données à la mammographie sur place a un impact sur 350 000
Data Breach at Onsite Mammography Impacts 350,000
(lien direct)
> Massachusetts Medical Firm sur place Mammographie révèle la violation des données ayant un impact sur les informations personnelles de 350 000 patients.
>Massachusetts medical firm Onsite Mammography discloses data breach impacting the personal information of 350,000 patients.
Data Breach Medical ★★★
DarkReading.webp 2025-04-22 20:28:48 3 Orgs de soins de santé supplémentaires frappés par des attaques de ransomwares
3 More Healthcare Orgs Hit by Ransomware Attacks
(lien direct)
La société de dialyse DaVita, Bell Ambulance, basée au Wisconsin, et les associés en ophtalmologie de l'Alabama ont tous subi des attaques de ransomwares apparentes ou confirmées ce mois-ci.
Dialysis firm DaVita, Wisconsin-based Bell Ambulance, and Alabama Ophthalmology Associates all suffered apparent or confirmed ransomware attacks this month.
Ransomware Medical ★★★
The_State_of_Security.webp 2025-04-22 02:57:27 Hygiène numérique dans les soins de santé: où la cybersécurité est une question de vie et de mort
Digital Hygiene in Healthcare: Where Cybersecurity Is a Matter of Life and Death
(lien direct)
L'industrie des soins de santé est une cible privilégiée pour les cyberattaques en raison de la valeur significative des données médicales et de la nature critique des soins aux patients. Contrairement à d'autres secteurs, les organisations de soins de santé doivent équilibrer la cybersécurité avec la nécessité d'un accès immédiat à des informations vitales. Les attaques de ransomwares, en particulier, ont augmenté, les cybercriminels exploitant des systèmes obsolètes, les vulnérabilités non corrigées et l'erreur humaine pour perturber les opérations. Une seule violation peut non seulement compromettre la vie privée des patients, mais aussi retarder les traitements urgents, ce qui met en danger des vies. C'est là que le composant humain entre en jeu ...
The healthcare industry is a prime target for cyberattacks due to the significant value of medical data and the critical nature of patient care. Unlike other sectors, healthcare organizations must balance cybersecurity with the need for immediate access to life-saving information. Ransomware attacks, in particular, have surged, with cybercriminals exploiting outdated systems, unpatched vulnerabilities, and human error to disrupt operations. A single breach can not only compromise patient privacy but also delay urgent treatments, putting lives at risk. This is where the human component comes in...
Ransomware Vulnerability Medical ★★★
Blog.webp 2025-04-21 15:06:50 Langue maternelle Le phishing répartit le résolverrat aux soins de santé
Native Language Phishing Spreads ResolverRAT to Healthcare
(lien direct)
Morphisec découvre un nouveau résolverrat de menace de logiciels malveillants, qui combine des méthodes avancées pour exécuter le code directement dans la mémoire de l'ordinateur,…
Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,…
Malware Threat Medical ★★★
Blog.webp 2025-04-17 19:05:18 CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations
CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations
(lien direct)
> Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […]
Ransomware Tool Threat Industrial Medical ★★★
Blog.webp 2025-04-16 16:49:55 Les chercheurs exposent le site d'oignon de Medusa Ransomware Group \\
Researchers Expose Medusa Ransomware Group\\'s Onion Site
(lien direct)
> Les chercheurs ont réussi à infiltrer la forteresse numérique de l'un des groupes de ransomware les plus prolifiques, Medusa Locker. Connu pour avoir ciblé des secteurs critiques comme les soins de santé, l'éducation et la fabrication, le groupe a été responsable de nombreuses cyberattaques depuis sa détection en 2019. Découvrir le talon d'Achille La découverte a commencé lorsque les chercheurs en sécurité ont identifié une vulnérabilité critique au sein de […]
>Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker. Known for targeting critical sectors like healthcare, education, and manufacturing, the group has been responsible for numerous cyberattacks since its detection in 2019. Uncovering the Achilles’ Heel The discovery began when security researchers identified a critical vulnerability within […]
Ransomware Vulnerability Medical ★★★
Blog.webp 2025-04-15 14:03:51 La société de logiciels britannique a exposé 1,1 To de dossiers de travailleurs de la santé
UK Software Firm Exposed 1.1TB of Healthcare Worker Records
(lien direct)
8M UK Healthcare Treatter Records, y compris les IDS et les données financières, exposées en raison d'une base de données de gestion du personnel mal configurée…
8M UK healthcare worker records, including IDs and financial data, exposed due to a misconfigured staff management database…
Medical ★★★
IndustrialCyber.webp 2025-04-15 09:31:06 Resolverrat Malware attaque les organisations pharmaceutiques et de soins de santé via le phishing et le chargement secondaire DLL
ResolverRAT malware attacks pharma and healthcare organizations via phishing and DLL side-loading
(lien direct)
> Morphisec Labs a détaillé un Resolverrat surnommé un nouvel accès à distance découvert, qui utilise une exécution avancée en mémoire, ...
>Morphisec Labs has detailed a newly discovered remote access trojan (RAT) dubbed ResolverRAT, which employs advanced in-memory execution,...
Malware Medical ★★★
The_Hackers_News.webp 2025-04-14 21:39:00 La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL
ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau cheval de Troie à distance sophistiqué appelé Resolverrat qui a été observé dans les attaques ciblant les secteurs de la santé et de la pharmaceutique. "L'acteur de menace tire parti des leurres basés sur la peur livrés via des e-mails de phishing, conçus pour faire pression
Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors. "The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The
Threat Medical ★★★
SecurityWeek.webp 2025-04-14 13:40:36 Nouveau \\ 'résolverrat \\' ciblant les soins de santé, organisations pharmaceutiques
New \\'ResolverRAT\\' Targeting Healthcare, Pharmaceutical Organizations
(lien direct)
Les organisations des secteurs de la santé et de la pharmaceutique ont été ciblées avec Resolverrat, une nouvelle famille de logiciels malveillants avec des capacités avancées.
Organizations in the healthcare and pharmaceutical sectors have been targeted with ResolverRAT, a new malware family with advanced capabilities.
Malware Medical ★★★
InfoSecurityMag.webp 2025-04-14 13:00:00 Nouveau malware Resolverrat cible les secteurs des soins de santé et de la pharmacie
New Malware ResolverRAT Targets Healthcare and Pharma Sectors
(lien direct)
Resolverrat cible les organisations de soins de santé utilisant des techniques d'évasion avancées et l'ingénierie sociale
ResolverRAT targets healthcare organizations using advanced evasion techniques and social engineering
Malware Medical ★★★
bleepingcomputer.webp 2025-04-14 12:40:23 New Resolverrat Malware cible les organisations pharmaceutiques et de soins de santé dans le monde entier
New ResolverRAT malware targets pharma and healthcare orgs worldwide
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé \\ 'résolverrat \' est utilisé contre les organisations dans le monde, avec les logiciels malveillants utilisés dans des attaques récentes ciblant les secteurs de la santé et de la pharmaceutique. [...]
A new remote access trojan (RAT) called \'ResolverRAT\' is being used against organizations globally, with the malware used in recent attacks targeting the healthcare and pharmaceutical sectors. [...]
Malware Medical ★★★
ProofPoint.webp 2025-04-14 09:09:48 Arrêt de cybersécurité du mois: Bitcoin Scamwow-How Cybercriminals attirent les victimes de crypto gratuite pour voler des références et des fonds
Cybersecurity Stop of the Month: Bitcoin Scam-How Cybercriminals Lure Victims with Free Crypto to Steal Credentials and Funds
(lien direct)
La série de blogs sur l'arrêt de la cybersécurité explore les tactiques en constante évolution des cybercriminels d'aujourd'hui et comment Proofpoint aide les organisations à mieux fortifier leurs défenses par e-mail pour protéger les gens contre les menaces émergentes d'aujourd'hui. Ces dernières années, la crypto-monnaie est passée d'un intérêt de niche dans un écosystème financier grand public. Cette évolution, cependant, n'a pas été sans inconvénients. À savoir, il a attiré les cybercriminels qui utilisent l'attrait de la richesse numérique pour perpétrer des régimes de fraude sophistiqués. En 2023, les adresses illicites de crypto ont reçu au moins 46,1 milliards de dollars, contre 24,2 milliards de dollars. Cela souligne à quelle vitesse les crimes liés à la crypto se propagent. L'anonymat perçu et la nature décentralisée des crypto-monnaies les rendent attrayants pour menacer les acteurs. De telles qualités peuvent leur permettre de voler plus facilement les actifs financiers de leurs victimes en utilisant des modèles d'attaque préexistants qui sont courants dans le paysage de phishing. Les cybercriminels utilisent l'automatisation, la tromperie et les techniques d'obscurcissement avancées pour drainer des millions de leurs cibles sans méfiance. Dans ce billet de blog, nous examinerons une telle campagne de fraude de la cryptomine et découvrons comment cela fonctionne. Le scénario En janvier 2025, des chercheurs de Proofpoint ont identifié une campagne de phishing d'identification généralisée qui cible les amateurs de crypto-monnaie ainsi que d'autres utilisateurs sans méfiance. L'attaque a utilisé un leurre sur le thème du Bitcoin, affirmant que les destinataires avaient des revenus de crypto-monnaie non réclamés d'un service minier automatisé. Les e-mails ont exhorté les destinataires à agir immédiatement ou à risquer de perdre leurs fonds dans le but de créer un sentiment d'urgence et de faire cliquer sur des liens malveillants. Notamment, Proofpoint a non seulement détecté cette menace au sein de nos propres données clients, mais nous l'avons également identifiée derrière les défenses de cinq autres joueurs de sécurité par e-mail de Gartner Magic Quadrant qui l'avaient manqué dans notre évaluation des risques rapides de preuves. Cela met en évidence la sophistication de l'attaque. Cela prouve également l'efficacité de nos capacités avancées de détection de menaces lorsqu'il s'agit d'identifier les menaces qui contournent les outils de sécurité traditionnels. La menace: comment l'attaque s'est-elle produite? Voici comment l'attaque s'est déroulée: 1. Réglage du leurre. Les attaquants ont conçu une série d'e-mails qui ont issu de près une notification légitime d'un service d'extraction de crypto-monnaie. Les e-mails ont affirmé que le destinataire avait accumulé un équilibre significatif du Bitcoin via une mine de nuage automatisée. Et ils ont exhorté le bénéficiaire à prendre des mesures immédiates pour retirer leurs fonds avant que leur compte ne soit bloqué en permanence. Un leurre de phishing utilisé par les acteurs de la menace. Pour rendre les e-mails plus crédibles, les attaquants les ont personnalisés avec un ID utilisateur fabriqué ainsi que des références à une adresse IP qui était censée être liée aux appareils de la victime. De plus, les messages comprenaient un lien direct vers une page de retrait. Les raccourcisseurs d'URL et les redirections multiples ont été utilisés pour obscurcir la véritable destination. L'objectif des attaquants était de créer un sentiment d'urgence et d'excitation. Cela entraînerait la victime à agir sans soupçon et, finalement, abandonner ses titres de compétences. Un autre leurre utilisé par les acteurs de la menace. 2. Prendre l'appât. Si le destinataire cliquait sur le lien, il a été redirigé à travers une série d'URL obscurcis. Enfin, ils atterriraient sur une page de connexion du panneau de cryptomiminage usurpé. Cette page était pr Malware Tool Threat Medical Cloud Commercial ★★★
RecordedFuture.webp 2025-04-11 14:42:31 Le fournisseur de laboratoire pour Planned Parenthood révèle une violation affectant 1,6 million de personnes
Lab provider for Planned Parenthood discloses breach affecting 1.6 million people
(lien direct)
La violation affectant la coopérative de services de laboratoire implique des informations sensibles sur les soins médicaux, ainsi que les détails du compte bancaire.
The breach affecting Laboratory Services Cooperative involves sensitive information about medical care, as well as bank account details.
Medical ★★
SecurityWeek.webp 2025-04-11 10:35:00 1,6 million de personnes touchées par la violation de données chez Laboratory Services Cooperative
1.6 Million People Impacted by Data Breach at Laboratory Services Cooperative
(lien direct)
> La coopérative de services de laboratoire indique que les informations personnelles et médicales de 1,6 million ont été volées dans une violation de données d'octobre 2024.
>Laboratory Services Cooperative says the personal and medical information of 1.6 million was stolen in an October 2024 data breach.
Data Breach Medical ★★★
Cyble.webp 2025-04-10 05:20:09 Rapport de vulnérabilité ICS: Énergie, correctifs de fabrication des dispositifs invoqués par Cyble
ICS Vulnerability Report: Energy, Manufacturing Device Fixes Urged by Cyble
(lien direct)
> Tool Vulnerability Threat Patching Industrial Medical Commercial ★★★
DarkReading.webp 2025-04-08 21:36:33 L'industrie demande la clarté des règles proposées de la cybersécurité HIPAA
Industry Asks for Clarity on Proposed HIPAA Cybersecurity Rules
(lien direct)
Les praticiens de la santé et de la sécurité informatique s'inquiètent que certains des amendements proposés ne sont pas pratiques pour un secteur qui manque de ressources et utilise souvent des équipements hérités.
Healthcare and IT security practitioners worry some of the proposed amendments are not practical for a sector that lacks resources and often uses legacy equipment.
Medical ★★★
IndustrialCyber.webp 2025-04-08 10:28:11 La Commission européenne lance une consultation sur le renforcement des cyber-défenses des soins de santé, demande des commentaires avant le 30 juin.
European Commission launches consultation on strengthening healthcare cyber defenses, seeks input by Jun. 30
(lien direct)
La Commission européenne a lancé une consultation sur son plan d'action de janvier, qui a été conçu pour améliorer la cybersécurité ...
The European Commission has initiated a consultation on its January Action Plan, which was designed to enhance cybersecurity...
Medical ★★★
Checkpoint.webp 2025-04-07 14:02:59 Journée mondiale de la santé 2025: lorsque la cybersécurité échoue, la santé publique aussi
World Health Day 2025: When Cyber Security Fails, So Does Public Health
(lien direct)
> La Journée mondiale de la santé 2025, nous rappelons que la santé ne concerne pas seulement la biologie et le comportement - il est question d'infrastructure, d'accès et maintenant de cybersécurité. Comme cet important secteur critique devient de plus en plus numérique, il devient également de plus en plus vulnérable. La vie des patients, les données sensibles et les services de santé nationaux sont désormais en jeu à chaque fois qu'un acteur malveillant viole un système. En regardant ces chiffres, il est temps que nous appelons cela: une crise de santé publique résultant de la cyber-insécurité. Un secteur en siège de l'industrie de la santé continue de se classer parmi les secteurs les plus attaqués dans le monde. L'industrie des soins de santé et médicale souffre, sur […]
>On World Health Day 2025, we are reminded that health is not only about biology and behavior-it\'s about infrastructure, access, and now, cyber security. As this important critical sector grows increasingly digital, it also becomes increasingly vulnerable. Patient lives, sensitive data, and national health services are now at stake every time a malicious actor breaches a system. Looking at these figures, it\'s time we call this what it is: a public health crisis resulting from cyber insecurity. A Sector Under Siege The healthcare industry continues to rank among the most attacked sectors globally. The healthcare and medical industry suffers, on […]
Medical ★★★
DarkReading.webp 2025-04-04 17:50:09 La tribu du Minnesota a du mal après une attaque de ransomware
Minnesota Tribe Struggles After Ransomware Attack
(lien direct)
Les opérations d'hôtel et de casino pour les Indiens de Sioux inférieurs ont été annulées ou reportées, et le centre de santé local redirige ceux qui ont besoin de soins médicaux ou dentaires.
Hotel and casino operations for the Lower Sioux Indians have been canceled or postponed, and the local health center is redirecting those needing medical or dental care.
Ransomware Medical ★★
DarkReading.webp 2025-04-04 14:37:16 Medusa provient de l'élan du pivot Ransomware-as-a-Service
Medusa Rides Momentum From Ransomware-as-a-Service Pivot
(lien direct)
Le passage à un modèle commercial RAAS a accéléré la croissance du groupe, et ciblant les industries critiques comme les soins de santé, le juridique et la fabrication n'a pas non plus mal non plus.
Shifting to a RaaS business model has accelerated the group\'s growth, and targeting critical industries like healthcare, legal, and manufacturing hasn\'t hurt either.
Medical ★★
IndustrialCyber.webp 2025-04-04 09:06:00 HSCC CWG exhorte l'arrêt du NPRM, appelle à une réforme conjointe des politiques de cybersécurité pour stimuler la résilience des soins de santé
HSCC CWG urges halting NPRM, calls for joint cybersecurity policy reform to boost healthcare resilience
(lien direct)
Le groupe de travail de cybersécurité (CWG) au sein du Conseil de coordination du secteur de la santé et de la santé publique des États-Unis (HSCC) a recommandé dans ...
The Cybersecurity Working Group (CWG) within the U.S. Healthcare and Public Health Sector Coordinating Council (HSCC) recommended in...
Medical ★★
InfoSecurityMag.webp 2025-04-03 10:30:00 Données sensibles violées dans l'incident du ransomware des écoles Highline Schools
Sensitive Data Breached in Highline Schools Ransomware Incident
(lien direct)
Les écoles publiques de Highline ont révélé que les données personnelles, financières et médicales sensibles étaient accessibles par les attaquants de Ransomware au cours de l'incident de septembre 2024
Highline Public Schools revealed that sensitive personal, financial and medical data was accessed by ransomware attackers during the September 2024 incident
Ransomware Medical ★★★
RecordedFuture.webp 2025-04-02 20:29:12 La tribu indigène du Minnesota dit que le cyber-incident a éliminé les soins de santé, les systèmes de casino
Native tribe in Minnesota says cyber incident knocked out healthcare, casino systems
(lien direct)
Mercredi, la communauté indienne de Lower Sioux a averti les résidents qu'une cyberattaque a provoqué des perturbations pour l'établissement de soins de santé local, le centre gouvernemental et le casino.
The Lower Sioux Indian Community warned residents on Wednesday that a cyberattack caused disruptions for the local healthcare facility, government center and casino.
Medical ★★★
CS.webp 2025-04-02 00:13:28 Responsabilité dispersée, le manque d'inventaire d'actifs provoque des lacunes dans la cybersécurité des dispositifs médicaux
Dispersed responsibility, lack of asset inventory is causing gaps in medical device cybersecurity
(lien direct)
> Alors que les dispositifs médicaux sont achetés et redéfinis sur le marché secondaire, ils deviennent plus difficiles à trouver et à patcher lorsqu'une nouvelle vulnérabilité est découverte, a déclaré un médecin à la maison des législateurs.
>As medical devices are bought and re-sold on the secondary market, they become harder to find and patch when a new vulnerability is discovered, a doctor told House lawmakers.
Vulnerability Medical ★★
AlienVault.webp 2025-04-01 23:09:00 Mars 2025 Mises à jour du conseil en cybersécurité et activité de ransomware
March 2025 Cybersecurity Consulting Updates and Ransomware Activity
(lien direct)
mars 2025: Mise à jour du conseil en cybersécurité: risques clés de cybersécurité et stratégies de protection Ce billet de blog fournit un aperçu de haut niveau des dernières menaces de cybersécurité pour le mois de mars, afin d'informer les entreprises et les utilisateurs technologiques des risques clés. Pour des informations techniques détaillées, reportez-vous au briefing PowerPoint qui l'accompagne disponible sur ici . Les menaces de cybersécurité ont augmenté en mars, avec des attaques, des violations et des vulnérabilités importantes, un impact sur les organisations du monde entier. Des augmentations de ransomwares aux défauts logiciels exploités, les entreprises ont été confrontées à un paysage difficile. Ce bref résume les problèmes les plus urgents et offre des étapes pratiques pour rester en sécurité. Nouvelles vulnérabilités entre les principaux fournisseurs Microsoft a publié des correctifs critiques pour Windows et des produits connexes, aborder les vulnérabilités d'exécution de code à distance dans les services de bureau à distance, le sous-système Windows pour Linux, DNS et Microsoft Office. Les questions activement exploitées dans les NTF, le sous-système du noyau, l'EXFAT et les conducteurs liés à l'USB ont soulevé des problèmes d'escalade de privilège. Meilleures pratiques: effectuer des analyses de vulnérabilité régulières et mettre en œuvre la gestion automatisée des correctifs pour réduire le temps d'exposition. Adobe, Apple et Google ont abordé des défauts de haute sévérité similaires sur des logiciels et des plateformes mobiles largement utilisés. Le flaw Webkit d'Apple et les zéro-jours Android de Google (CVE-2024-43093, CVE-2024-50302) ont tous deux été exploités activement. Meilleures pratiques: incluez la protection des points mobiles et des terminaux dans les évaluations des risques et assurez-vous que la formation à la sensibilisation des utilisateurs couvre les menaces basées sur les applications et basées sur le navigateur. Cisco, SAP, VMware et Palo Alto ont corrigé des vulnérabilités critiques dans les systèmes d'entreprise. Il convient de noter que la gestion de la mémoire de VMware zero-day (CVE-2025-22224) pourrait être exploitée à distance, et l'interface Web de Cisco (CVE-2025-22242) a activé l'exécution de commande via HTTP. Meilleures pratiques: segmenter l'architecture du réseau et mettre en œuvre des principes de confiance zéro pour limiter le mouvement latéral en cas de violation. CISA CONTINUTES CONTROMATION DES VULLÉRABILITÉS MISES À JOUR CATALOGUE CISA a ajouté plusieurs nouvelles vulnérabilités à son catalogue de vulnérabilités exploité connu, y compris: Cisco Small Business RV Routeurs (injection de commande) Serveur Hitachi Pentaho (exécution de code distant) Windows Win32k (Escalade des privilèges) Progress WhatsUp Gold (chemin de traverse) Ceux-ci ont un impact sur les secteurs des infrastructures critiques. Best Practice: Alignez les correctifs avec les mandats CISA KEV et maintenir les inventaires d'actifs qui relient les systèmes aux bases de données de vulnérabilité pour la hiérarchisation. Menaces répandues: ransomware et cyberattaques ransomware reste une menace dominante. en mars: CLOP a exploité CVE-2024-50623 dans des outils de transfert de fichiers CLEO, ciblant le commerce de détail, les finances et la logistique. RansomHub a compromis les systèmes non corrigés en utilisant des informations d'identification volées. Medusa (Spearwing) a déployé des tactiques d'extorsion à double. Aki Ransomware Tool Vulnerability Threat Patching Mobile Medical Technical ★★★
Last update at: 2025-05-10 13:07:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter