Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-12 05:42:51 |
Une nouvelle méthode d'exploits extrait les jetons Microsoft Entra via Beacon New Exploit Method Extracts Microsoft Entra Tokens Through Beacon (lien direct) |
> Une nouvelle méthode d'exploitation tirant parti des fichiers d'objets Beacon (BOFS) a émergé, permettant aux attaquants d'extraire les jetons Microsoft Entra (anciennement Azure AD) à partir de critères de terminaison compromis, même sur des dispositifs non joints ou BYOD non dans le domaine. Cette technique évite les mécanismes de détection traditionnels et élargit l'accès aux cibles de grande valeur, posant des risques importants pour les environnements cloud d'entreprise. Limites d'extraction PRT sur les appareils BYOD […]
>A novel exploit method leveraging Beacon Object Files (BOFs) has emerged, enabling attackers to extract Microsoft Entra (formerly Azure AD) tokens from compromised endpoints, even on non-domain-joined or BYOD devices. This technique sidesteps traditional detection mechanisms and expands access to high-value targets, posing significant risks to enterprise cloud environments. PRT Extraction Limits on BYOD Devices […]
|
Threat
Cloud
|
|
|
 |
2025-05-12 05:19:35 |
Code POC publié pour la vulnérabilité de sécurité Linux Nftables PoC Code Published for Linux nftables Security Vulnerability (lien direct) |
> Les chercheurs en sécurité ont publié le code d'exploitation de la preuve de concept (POC) pour le CVE-2024-26809, une vulnérabilité à double sévérité dans le sous-système de pare-feu NFTABS de Linux \\. Le défaut permet aux attaquants locaux de dégénérer les privilèges et d'exécuter du code arbitraire, posant des risques importants aux systèmes non corrigées. Répartition technique de CVE-2024-26809 NFTables, le remplacement moderne des iptables hérités, gère le filtrage des paquets réseau via des composants tels que des tables, des ensembles et des règles. […]
>Security researchers have published proof-of-concept (PoC) exploit code for CVE-2024-26809, a high-severity double-free vulnerability in Linux\'s nftables firewall subsystem. The flaw allows local attackers to escalate privileges and execute arbitrary code, posing significant risks to unpatched systems. Technical Breakdown of CVE-2024-26809 nftables, the modern replacement for legacy iptables, manages network packet filtering through components like tables, sets, and rules. […]
|
Vulnerability
Threat
Technical
|
|
|
 |
2025-05-11 05:43:06 |
Forger la maturité de la sécurité: construire une cyber-résilience dans la fabrication EMEA Forging OT Security Maturity: Building Cyber Resilience in EMEA Manufacturing (lien direct) |
> Pour les organisations manufacturières à travers l'Europe, le Moyen-Orient et l'Afrique (EMEA), le paysage cyber-menace en évolution rapide a ...
>For manufacturing organizations throughout Europe, the Middle East, and Africa (EMEA), the rapidly changing cyber threat landscape has...
|
Threat
Industrial
|
|
|
 |
2025-05-10 16:50:00 |
Les vulnérabilités des applications critiques Azure et Power permettent aux attaquants d'exploiter RCE Critical Azure and Power Apps Vulnerabilities Allow Attackers to Exploit RCE (lien direct) |
> Microsoft a corrigé quatre vulnérabilités de sécurité critiques affectant sa plate-forme Azure Cloud Services and Power Apps qui pourrait permettre aux attaquants de dégénérer les privilèges, d'effectuer des attaques d'usurpation ou d'accès à des informations sensibles. Les chercheurs en sécurité ont découvert ces défauts de haute sévérité, dont un recevant un score CVSS maximal de 10,0, soulignant l'impact potentiel sur les environnements d'entreprise. Le […] le plus grave
>Microsoft has patched four critical security vulnerabilities affecting its Azure cloud services and Power Apps platform that could allow attackers to escalate privileges, perform spoofing attacks, or access sensitive information. Security researchers discovered these high-severity flaws, with one receiving a maximum CVSS score of 10.0, underscoring the potential impact on enterprise environments. The most severe […]
|
Vulnerability
Threat
Cloud
|
|
|
 |
2025-05-10 16:20:00 |
Comment détecter les délais dans les réseaux d'entreprise How to Detecting Backdoors in Enterprise Networks (lien direct) |
> Dans le paysage de cybersécurité en évolution rapide d'aujourd'hui, les réseaux d'entreprise sont confrontés à une menace particulièrement insidieuse: les délais, rendant la détection des délais cruciaux. Ces points d'entrée clandestin permettent aux attaquants de contourner les procédures d'authentification standard, de gagner un accès non autorisé aux systèmes et de rester non détectés pendant des mois tout en exfiltrant des données sensibles. Au fur et à mesure que les techniques de porte dérobée deviennent plus sophistiquées, les organisations doivent adopter une détection avancée […]
>In today\'s rapidly evolving cybersecurity landscape, enterprise networks face a particularly insidious threat: backdoors, making detecting backdoors crucial. These clandestine entry points allow attackers to bypass standard authentication procedures, gain unauthorized access to systems, and potentially remain undetected for months while exfiltrating sensitive data. As backdoor techniques grow more sophisticated, organizations must adopt advanced detection […]
|
Threat
|
|
|
 |
2025-05-10 15:15:00 |
Chrome 137 intègre Gemini Nano AI pour combattre les escroqueries de support technologique Chrome 137 Integrates Gemini Nano AI to Combat Tech Support Scams (lien direct) |
> Google a dévoilé un mécanisme de défense révolutionnaire dans Chrome 137, intégrant son modèle de langue Gémeaux Gémeaux à disposition (LLM) pour détecter et bloquer ces campagnes malveillantes en temps réel. Cette mise à jour marque un saut significatif dans la lutte contre l'évolution des cyber-menaces en tirant parti de l'intelligence artificielle directement au sein des navigateurs d'utilisateurs \\ '. Les escroqueries de soutien technologique exploitent la manipulation psychologique, imitant […]
>Google has unveiled a groundbreaking defense mechanism in Chrome 137, integrating its on-device Gemini Nano large language model (LLM) to detect and block these malicious campaigns in real time. This update marks a significant leap in combating evolving cyber threats by leveraging artificial intelligence directly within users\' browsers. Tech support scams exploit psychological manipulation, mimicking […]
|
Threat
|
|
|
 |
2025-05-10 14:04:42 |
Google Chrome utilise une IA avancée pour lutter contre les escroqueries en ligne sophistiquées Google Chrome Uses Advanced AI to Combat Sophisticated Online Scams (lien direct) |
> Google a intégré l'intelligence artificielle dans sa boîte à outils de cybersécurité pour protéger les utilisateurs des escroqueries financières et de vol de données. Vendredi 09 mai 2025, la société a dévoilé un rapport complet détaillant ses dernières initiatives axées sur l'IA sur la recherche, le chrome et Android, marquant un saut significatif dans la détection de menaces préemptive et la protection des utilisateurs. Ces progrès visent à contrer […]
>Google has integrated artificial intelligence into its cybersecurity toolkit to shield users from financial and data theft scams. On Friday, May 09, 2025, the company unveiled a comprehensive report detailing its latest AI-driven initiatives across Search, Chrome, and Android, marking a significant leap in preemptive threat detection and user protection. These advancements aim to counteract […]
|
Threat
Mobile
|
|
|
 |
2025-05-09 21:55:00 |
Ottercookie V4 ajoute la détection de VM et Chrome, Capacités de vol d'identification Metamask OtterCookie v4 Adds VM Detection and Chrome, MetaMask Credential Theft Capabilities (lien direct) |
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieux ont été observés à l'aide de versions mises à jour d'un logiciel malveillant multiplateforme appelé Ottercookie avec des capacités pour voler des informations d'identification à des navigateurs Web et à d'autres fichiers.
NTT Security Holdings, qui a détaillé les nouvelles conclusions, a déclaré que les attaquants avaient "activement activement et continue" que
The North Korean threat actors behind the Contagious Interview campaign have been observed using updated versions of a cross-platform malware called OtterCookie with capabilities to steal credentials from web browsers and other files.
NTT Security Holdings, which detailed the new findings, said the attackers have "actively and continuously" updated the malware, introducing versions v3 and v4 in |
Malware
Threat
|
|
★★
|
 |
2025-05-09 16:52:54 |
Nouveaux logiciels malveillants .net furtifs cachant des charges utiles malveillantes dans les ressources bitmap New Stealthy .NET Malware Hiding Malicious Payloads Within Bitmap Resources (lien direct) |
> Les chercheurs en cybersécurité de l'unité 42 de Palo Alto Networks ont découvert une nouvelle méthode d'obscurcissement utilisée par les acteurs de la menace pour cacher des logiciels malveillants dans les ressources bitmap d'applications .NET apparentes 32 bits. Cette technique de stéganographie avancée intégre les charges utiles malveillantes dans les fichiers bitmap, initiant une chaîne d'infection à plusieurs étapes qui offre finalement des familles de logiciels malveillants destructeurs tels que l'agent Tesla, […]
>Cybersecurity researchers at Palo Alto Networks’ Unit 42 have uncovered a novel obfuscation method employed by threat actors to conceal malware within bitmap resources of seemingly benign 32-bit .NET applications. This advanced steganography technique embeds malicious payloads in bitmap files, initiating a multi-stage infection chain that ultimately delivers destructive malware families such as Agent Tesla, […]
|
Malware
Threat
|
|
★★★
|
 |
2025-05-09 16:35:09 |
Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques Threat Actors Target Job Seekers with Three New Unique Adversaries (lien direct) |
> Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-05-09 16:27:00 |
Les packages NPM malveillants infectent 3200+ utilisateurs de curseur avec une porte dérobée, voler des informations d'identification Malicious npm Packages Infect 3,200+ Cursor Users With Backdoor, Steal Credentials (lien direct) |
Les chercheurs en cybersécurité ont signalé trois packages NPM malveillants conçus pour cibler la version Apple MacOS de Cursor, un éditeur de code source alimenté par l'intelligence artificielle (AI) populaire.
"Déguisé en outils de développeur offrant \\ 'L'API du curseur la moins chère, \' Ces packages volent des informations d'identification des utilisateurs, récupérez une charge utile cryptée de l'infrastructure contrôlée par l'acteur de menace, écrasent le curseur \\.
Cybersecurity researchers have flagged three malicious npm packages that are designed to target the Apple macOS version of Cursor, a popular artificial intelligence (AI)-powered source code editor.
"Disguised as developer tools offering \'the cheapest Cursor API,\' these packages steal user credentials, fetch an encrypted payload from threat actor-controlled infrastructure, overwrite Cursor\'s |
Tool
Threat
|
|
|
 |
2025-05-09 14:32:31 |
Faux papiers, vraies menaces (lien direct) |
Zataz révèle l'existence d'un service clandestin qui fabrique de faux documents officiels pour le monde entier. Un système bien rôdé qui a doit quoi inquiéter.... |
Threat
|
|
★★
|
 |
2025-05-09 13:49:42 |
Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors (lien direct) |
> Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-05-09 13:02:54 |
Les acteurs de la menace tirent parti des systèmes multimédias dans des attaques de vishing furtives Threat Actors Leverage Multimedia Systems in Stealthy Vishing Attacks (lien direct) |
> Les acteurs de la menace ont commencé à exploiter les systèmes multimédias comme une composante pivot de leurs attaques de phishing vocal (Vishing). Contrairement aux schémas de vue traditionnels qui reposent uniquement sur les numéros de téléphone usurpés et les tactiques d'ingénierie sociale, ces opérations avancées intègrent des plates-formes multimédias compromises, telles que les systèmes VoIP (Voice Over Internet) et les services de streaming, pour orchestrer très convaincant et […]
>Threat actors have begun exploiting multimedia systems as a pivotal component of their voice phishing (vishing) attacks. Unlike traditional vishing schemes that rely solely on spoofed phone numbers and social engineering tactics, these advanced operations integrate compromised multimedia platforms, such as VoIP (Voice over Internet Protocol) systems and streaming services, to orchestrate highly convincing and […]
|
Threat
|
|
|
 |
2025-05-09 12:47:07 |
Les pirates exploitent les factures PDF pour cibler les systèmes Windows, Linux et MacOS Hackers Exploit PDF Invoices to Target Windows, Linux, and macOS Systems (lien direct) |
> Une récente découverte de l'équipe de réponse aux incidents de Fortimail a révélé une campagne de messagerie très sophistiquée ciblant les organisations en Espagne, en Italie et au Portugal. Cette attaque distribue un cheval de Troie (rat) à accès à distance puissant connu sous le nom de Ratty, affectant principalement les systèmes Windows, mais constituant également une menace pour les environnements Linux et MacOS où l'environnement d'exécution Java (JRE) […]
>A recent discovery by the FortiMail Incident Response team has revealed a highly sophisticated email campaign targeting organizations in Spain, Italy, and Portugal. This attack distributes a potent Remote Access Trojan (RAT) known as RATty, primarily affecting Windows systems, but also posing a threat to Linux and macOS environments where the Java Runtime Environment (JRE) […]
|
Threat
|
|
★★★
|
 |
2025-05-09 12:45:30 |
La plus grande cyber-menace est d'attaquer la pile d'IA The Biggest Cyber Threat Is Attacking The AI Stack (lien direct) |
> Cette semaine à Cybersecurity des éditeurs du magazine Cybercrime - regarde le YouTube Video Sausalito, Californie - 9 mai 2025 Cybercrime Magazine a rattrapé le Dr Taher Elgamal, partenaire d'Evolution Equity Partners, lors de la récente conférence RSA en 2025 à San Francisco. Le luminaire de l'industrie technologique était le destinataire
>This week in cybersecurity from the editors at Cybercrime Magazine –Watch the YouTube video Sausalito, Calif. – May 9, 2025 Cybercrime Magazine caught up with Dr. Taher Elgamal, Partner at Evolution Equity Partners, at the recent RSA Conference 2025 in San Francisco. The tech industry luminary was the recipient
|
Threat
Conference
|
|
|
 |
2025-05-09 10:38:36 |
Briser la barrière sonore Partie I: Fuzzing Coridio avec des messages Mach Breaking the Sound Barrier Part I: Fuzzing CoreAudio with Mach Messages (lien direct) |
Post invité de Dillon Franke, ingénieur de sécurité senior 20% de temps sur le projet zéro
Chaque seconde, les démons du système macOS hautement privés acceptent et traitent des centaines de messages IPC. Dans certains cas, ces gestionnaires de messages acceptent les données à partir de processus sandbox ou non privilégiés.
Dans cet article de blog, j'explorerai en utilisant des messages Mach IPC comme vecteur d'attaque pour trouver et exploiter les échappements de bac à sable. Je détaillerai comment j'ai utilisé un harnais de fuzzing personnalisé, une instrumentation dynamique et beaucoup d'analyse de débogage / statique pour identifier une vulnérabilité de confusion de type à haut risque dans le COREADID System Dasemon. En cours de route, je vais discuter de certaines des difficultés et des compromis que je rencontrés .
transparente, c'était ma première aventure dans le monde de la recherche de sécurité MacOS et Construire un harnais de fuzzing personnalisé. J'espère que ce post servira de guide à ceux qui souhaitent se lancer dans des efforts de recherche similaires.
Je suis en ouverture le harnais de fuzzing que j'ai construit, ainsi que plusieurs outils que j'ai écrits qui m'ont été utiles tout au long de ce projet. Tout cela peut être trouvé ici: https://github.com/googleprojectzero/p0tools/Tree/master/CoreAudiofuzz id = "h.uj8ypinvpyns"> L'approche: Fuzzing basé sur les connaissances
Pour ce projet de recherche, j'ai adopté une approche hybride qui combinait du fuzzing et de l'ingénierie inverse manuelle, que je appelle Fuzzing de connaissances . Cette méthode, apprise de mon ami ned Williamson , équilibre l'automatisation avec enquête ciblée. Le fuzzing a fourni les moyens de tester rapidement un large éventail d'entrées et d'identifier les domaines où le comportement du système s'est écarté des attentes. Cependant, lorsque la couverture du code de Fuzzer ou les obstacles spécifiques sont apparus, une analyse manuelle est entrée en jeu, me forçant à plonger plus profondément dans le fonctionnement interne de la cible.
Fuzzing basé sur les connaissances offre deux avantages clés. Premièrement, le processus de recherche ne stagne jamais, car l'objectif d'améliorer la couverture du code du Fuzzer est toujours présent. Deuxièmement, atteindre cet objectif nécessite une compréhension approfondie du code que vous fuzzing. Au moment où vous commencez les accidents légitimes et pertinents en matière de sécurité, le processus d'ingénierie inverse vous aura donné une connaissance approfondie de la base de code, permettant une analyse des accidents dans une perspective éclairée.
Le cycle que j'ai suivi pendant cette recherche est le suivant: |
Tool
Vulnerability
Threat
Conference
|
|
★★★
|
 |
2025-05-09 09:59:00 |
Les pirates chinois exploitent SAP RCE FLAW CVE-2025-31324, Déployer SuperShell, basé à Golang, Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell (lien direct) |
Un acteur de menace sans nom lié à la Chine surnommé Chaya_004 a été observé exploitant une faille de sécurité récemment divulguée dans SAP Netweaver.
ForeScout Vedere Labs, dans un rapport publié aujourd'hui, a déclaré qu'il avait découvert une infrastructure malveillante probablement associée au groupe de piratage armé le CVE-2025-31324 (score CVSS: 10,0) depuis le 29 avril 2025.
CVE-2025-31324 fait référence à un défaut de réseaux SAP critique
A China-linked unnamed threat actor dubbed Chaya_004 has been observed exploiting a recently disclosed security flaw in SAP NetWeaver.
Forescout Vedere Labs, in a report published today, said it uncovered a malicious infrastructure likely associated with the hacking group weaponizing CVE-2025-31324 (CVSS score: 10.0) since April 29, 2025.
CVE-2025-31324 refers to a critical SAP NetWeaver flaw |
Threat
|
|
★★★
|
 |
2025-05-09 09:28:17 |
Les pirates exploitent l'injection d'en-tête de l'hôte pour violer les applications Web Hackers Exploit Host Header Injection to Breach Web Applications (lien direct) |
> Les chercheurs en cybersécurité ont signalé une augmentation significative des violations Web déclenchées par une technique moins connue: l'injection d'en-tête de l'hôte. Ce vecteur d'attaque sophistiqué a permis aux pirates de compromettre de nombreuses applications Web, de voler des informations sensibles et de manipuler des sonneries d'alarme de collecte des opérations de site Web parmi les entreprises et les experts en sécurité. Au cœur de cette attaque se trouve la manipulation de […]
>Cybersecurity researchers have reported a significant rise in web breaches triggered by a lesser-known technique: Host Header Injection. This sophisticated attack vector has enabled hackers to compromise numerous web applications, steal sensitive information, and manipulate website operations-raising alarm bells among businesses and security experts alike. At the core of this attack is the manipulation of […]
|
Threat
|
|
★★★
|
 |
2025-05-09 09:17:09 |
MANDIANT LINKS DRAGORFORCE RANSOMWARE ATTAQUES contre les détaillants britanniques aux tactiques UNC3944, mettant en évidence des liens vers RansomHub Mandiant links DragonForce ransomware attacks on UK retailers to UNC3944 tactics, highlighting links to RansomHub (lien direct) |
Le groupe de renseignement des menaces de Google (GTIG) a observé une baisse de l'activité de l'UNC3944-connu sous le nom de Spider-A dispersé financièrement ...
Google\'s Threat Intelligence Group (GTIG) has observed a decline in activity from UNC3944-also known as Scattered Spider-a financially...
|
Ransomware
Threat
|
|
★★
|
 |
2025-05-09 09:16:00 |
Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires Hackers Exploit Windows Remote Management to Evade Detection in AD Networks (lien direct) |
> Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […]
|
Tool
Threat
|
|
★★★
|
 |
2025-05-09 09:14:31 |
L'Inde éprouve une augmentation de l'activité du groupe hacktiviste au milieu des tensions militaires India Experiences Surge in Hacktivist Group Activity Amid Military Tensions (lien direct) |
|
Data Breach
Threat
Legislation
Medical
|
|
★★★
|
 |
2025-05-09 09:11:10 |
COLORTOKENS, Nozomi offre une sécurité unifiée de fiducie nulle, combinant la microsegmentation avec une détection de menace OT dirigée par l'IA ColorTokens, Nozomi deliver unified zero trust security, combining microsegmentation with AI-driven OT threat detection (lien direct) |
Colortokens Inc., un fournisseur de MicroSegmentation de Trust Zero, a annoncé jeudi une intégration avec Nozomi Networks, le leader ...
ColorTokens Inc., a vendor of zero trust microsegmentation, announced on Thursday an integration with Nozomi Networks, the leader...
|
Threat
Industrial
|
|
★★★
|
 |
2025-05-09 08:41:32 |
Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236 Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 (lien direct) |
> Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […]
|
Vulnerability
Threat
Prediction
|
|
★★
|
 |
2025-05-09 08:37:45 |
Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat (lien direct) |
> Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-09 08:26:00 |
Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability (lien direct) |
> La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […]
|
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-09 07:18:12 |
Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service (lien direct) |
> Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […]
|
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2025-05-09 07:11:20 |
Les failles invisibles : la menace persistante des vulnérabilités zero-day (lien direct) |
Les failles zero-day continuent de menacer la cybersécurité mondiale : en 2024, 75 vulnérabilités inédites ont été exploitées, principalement à des fins de cyber espionnage. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-09 05:02:35 |
La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access (lien direct) |
> Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-09 04:28:46 |
FBI Warns: Routers de fin de vie exploités par les services de proxy cyber-criminel FBI Warns: End-of-Life Routers Exploited by Cyber Criminal Proxy Services (lien direct) |
Dans un récent avis de la sécurité, le FBI a mis en garde contre une cyber-menace en pleine croissance: des routeurs de maison et de petites entreprises obsolètes sont transformés en outils d'anonymat criminel. Les mauvais acteurs compromettent les routeurs de fin de vie (EOL) (les appareils ne sont plus pris en charge par leurs fabricants) pour installer des logiciels malveillants et les constituer dans des réseaux proxy tentaculaires comme 5Socks et [...]
In a recent security advisory, the FBI warned of a quietly growing cyber threat: outdated home and small business routers are being turned into tools for criminal anonymity. Bad actors are compromising end-of-life (EoL) routers (devices no longer supported by their manufacturers) to install malware and conscript them into sprawling proxy networks like 5Socks and [...] |
Malware
Tool
Threat
|
|
★★★
|
 |
2025-05-09 02:10:26 |
Quel est l'objectif d'un programme de menaces d'initiés? What Is the Goal of an Insider Threat Program? (lien direct) |
Le risque d'initié est l'une des plus grandes menaces de cybersécurité auxquelles les entreprises sont confrontées aujourd'hui. Les initiés comprennent des employés, des entrepreneurs ou des partenaires commerciaux avec un accès légitime à un réseau, des systèmes ou des données d'une entreprise. Certains utilisent intentionnellement leur accès, tandis que d'autres font des erreurs ou sont victimes de cybercriminels.
Le coût de ces menaces augmente chaque année. Selon Ponemon, le coût moyen d'une menace d'initiés est passé à 17,4 millions de dollars, contre 16,2 millions de dollars en 2023. Et le coût d'IBM d'un rapport de violation de données montre que les violations causées par des initiés malveillants sont les plus chers et en moyenne de 4,99 millions de dollars par incident.
C'est un risque que les entreprises ne permettent pas d'ignorer. Alors, comment protégez-vous votre entreprise? Cela commence par comprendre les risques et construire un solide programme de menaces d'initiés. Ici, nous décomposons ce que sont vraiment les menaces d'initiés, pourquoi ils sont si dangereux et comment les arrêter.
Comprendre les menaces d'initiés
Les menaces d'initiés peuvent être intentionnelles ou accidentelles. Quoi qu'il en soit, ils peuvent conduire à de graves incidents de sécurité qui ont des implications importantes.
Types de menaces d'initiés
Comprendre les différents types de menaces d'initiés est crucial pour la mise en œuvre de mesures de sécurité efficaces pour protéger les données sensibles de votre organisation. Voici les meilleurs types à savoir:
INSIDERS MALICIEUX. Les individus qui causent intentionnellement des dommages, tels que le vol, la fuite ou la détruire des données.
INSIDERS INCROPOSIQUES. Les utilisateurs qui mettent sans le savoir les données en danger.
Initiés compromis. Utilisateurs dont les comptes sont volés par des attaquants externes.
Comment les initiés deviennent des menaces
Les menaces se répartissent généralement en deux catégories: involontaire et intentionnel.
1) menaces d'initiés involontaires
Ce type de menace d'initiés est généralement causé par des utilisateurs imprudents. Ces utilisateurs font des erreurs honnêtes comme le téléchargement de logiciels malveillants. Ou ils prennent des mesures risquées, comme envoyer des e-mails aux mauvaises personnes, attacher les mauvais fichiers ou envoyer des données sensibles aux comptes de messagerie personnels à des fins de travail.
Bien que ces types d'incidents puissent sembler bénins, leurs conséquences peuvent être graves. Cela est particulièrement vrai dans les cas où des informations sensibles ou confidentielles sont partagées avec le mauvais individu, client ou vendeur. Malheureusement, ils sont difficiles à prévoir, difficiles à détecter et peuvent passer inaperçus jusqu'à ce que des dommages significatifs aient été causés.
2) menaces d'initiés intentionnelles
Ce type de menace d'initiés est causé par des utilisateurs malveillants qui pourraient être des employés, des partenaires commerciaux, des entrepreneurs ou d'autres tiers. Ces personnes ont accès à des données sensibles et à des systèmes critiques. Ils peuvent intentionnellement commettre une fraude, un sabotage ou un espionnage à des fins personnelles, pour nuire à l'entreprise, ou aux deux.
La perte de données sensibles peut être très perturbatrice et dommageable. Dans le rapport ProofPoint 2024 Data Loss Landscape, 85% des sociétés interrogées ont déclaré qu'elles avaient subi un incident de perte de données. Pour 50% de ce groupe, les incidents ont provoqué des perturbations commerciales.
Cas notables de menaces d'initiés
Au-delà des violations de données: le cas de menace d'initié d'un ingénieur Google
Le cas de Linwei Ding, un ancien ingénieur de Google, est un exemple majeur de menace d'initié. Les procureurs américains affirment avoir volé des secrets commerciaux de l'IA tout en travaillant secrètement avec deux sociétés chinoises.
Ce qui s'e |
Data Breach
Malware
Tool
Threat
Legislation
Prediction
|
|
|
 |
2025-05-08 20:53:00 |
Plus de 38 000 sous-domaines Freedrain ont trouvé l'exploitation du référencement pour voler des phrases de graines de portefeuille cryptographique 38,000+ FreeDrain Subdomains Found Exploiting SEO to Steal Crypto Wallet Seed Phrases (lien direct) |
Les chercheurs en cybersécurité ont exposé ce qu'ils disent être une "opération mondiale de phishing de crypto-monnaie" conçue pour voler les actifs numériques des portefeuilles de crypto-monnaie pendant plusieurs années.
La campagne a été nommée Freedrain par les sociétés de renseignement des menaces Sentinélone etValidin.
"Freedrain utilise la manipulation du référencement, les services Web de niveau libre (comme gitbook.io, webflow.io et github.io
Cybersecurity researchers have exposed what they say is an "industrial-scale, global cryptocurrency phishing operation" engineered to steal digital assets from cryptocurrency wallets for several years.
The campaign has been codenamed FreeDrain by threat intelligence firms SentinelOne and Validin.
"FreeDrain uses SEO manipulation, free-tier web services (like gitbook.io, webflow.io, and github.io |
Threat
|
|
★★★
|
 |
2025-05-08 19:43:42 |
Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA SonicWall Issues Patch for Exploit Chain in SMA Devices (lien direct) |
Trois vulnérabilités dans les passerelles SMA 100 pourraient faciliter les attaques RCE, et l'une des vulnérabilités a déjà été exploitée dans la nature.
Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-08 19:17:00 |
Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware (lien direct) |
Les acteurs de la menace ayant des liens avec la famille des ransomwares Qilin ont exploité des logiciels malveillants connus sous le nom de SmokeLoader ainsi qu'un chargeur compilé .NET auparavant sans papiers Netxloader dans le cadre d'une campagne observée en novembre 2024.
"Netxloader est un nouveau chargeur basé sur .NET qui joue un rôle essentiel dans les cyberattaques", Trend Micro Researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024.
"NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl |
Ransomware
Malware
Threat
Prediction
|
|
★★★
|
 |
2025-05-08 18:15:39 |
FBI: routeurs de fin de vie piratés pour les réseaux de proxy cybercriminaux FBI: End-of-life routers hacked for cybercrime proxy networks (lien direct) |
Le FBI prévient que les acteurs de menace déploient des logiciels malveillants sur les routeurs de fin de vie (EOL) pour les convertir en proxys vendus sur les réseaux 5Socks et AnyProxy. [...]
The FBI warns that threat actors are deploying malware on end-of-life (EoL) routers to convert them into proxies sold on the 5Socks and Anyproxy networks. [...] |
Malware
Threat
|
|
★★★
|
 |
2025-05-08 17:30:26 |
Le point de contrôle gagne «le meilleur vendeur de prévention des menaces de l'année» au GISEC 2025 Check Point Wins “Best Threat Prevention Vendor of the Year” at GISEC 2025 (lien direct) |
> Nous sommes ravis d'annoncer que Check Point Software Technologies a été nommé meilleur fournisseur de prévention des menaces de l'année par des cyber-stratèges du GISEC 2025! Ce prix reconnaît les organisations qui ouvrent la voie à une cyber-défense proactive, à s'identifier, à s'arrêter et à rester en avance sur l'évolution des menaces. Au cœur de la reconnaissance de Check Point \\ se trouve la menace AI, notre moteur de cyber-intelligence en temps réel qui alimente la prévention prédictive des menaces entre les réseaux, les cloud, les points de terminaison et au-delà. Les analyses de MenageCloud AI analysent de vastes volumes de données à travers des millions de capteurs à l'échelle mondiale, offrant une sécurité préalable à la prévention alimentée par l'intelligence artificielle et les informations profondes sur les menaces. Il arrête des menaces avancées avant d'atteindre […]
>We\'re thrilled to announce that Check Point Software Technologies has been named Best Threat Prevention Vendor of the Year by Cyber Strategists at GISEC 2025! This award recognizes organizations that lead the way in proactive cyber defense-identifying, stopping, and staying ahead of evolving threats. At the heart of Check Point\'s recognition is ThreatCloud AI, our real-time cyber intelligence engine that powers predictive threat prevention across networks, cloud, endpoints, and beyond. ThreatCloud AI analyzes vast volumes of data across millions of sensors globally, delivering prevention-first security powered by artificial intelligence and deep threat insights. It stops advanced threats before they reach […]
|
Threat
Cloud
|
|
★★★
|
 |
2025-05-08 16:02:00 |
Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware (lien direct) |
L'acteur de menace nationale connue sous le nom de Mirrorface a été observé en déploiement de logiciels malveillants surnommés Roamingmouse dans le cadre d'une campagne de cyber-espionnage dirigée contre les agences gouvernementales et les institutions publiques au Japon et à Taïwan.
L'activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de phishing de lance pour livrer une version mise à jour d'une porte dérobée appelée ANEL.
"Le fichier anel de
The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan.
The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL.
"The ANEL file from |
Malware
Threat
Prediction
|
|
★★★
|
 |
2025-05-08 14:07:11 |
Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations (lien direct) |
> Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […]
|
Spam
Tool
Threat
Commercial
|
|
★★★
|
 |
2025-05-08 14:02:37 |
Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs New Attack Exploits X/Twitter Ad URL Feature to Deceive Users (lien direct) |
> Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-08 13:44:51 |
Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks (lien direct) |
> Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […]
|
Ransomware
Tool
Threat
|
|
★★★
|
 |
2025-05-08 13:28:43 |
Des pirates iraniens se faisant passer pour une agence modèle pour cibler les victimes Iranian Hackers Posing as Model Agency to Target Victims (lien direct) |
> L'unité 42, la branche de renseignement des menaces de Palo Alto Networks, a exposé une opération secrète probablement orchestrée par les cyber-acteurs iraniens. La campagne implique un site Web frauduleux, Megamodelstudio [.] Com, méticuleusement conçu pour se faire passer pour la méga-agence MEGA Model basée à Hambourg. La campagne de cyberespionnage s'est découverte enregistrée le 18 février 2025 et hébergée à l'adresse IP 64.72.205 [.] 32 depuis le 1er mars 2025, […]
>Unit 42, the threat intelligence arm of Palo Alto Networks, has exposed a covert operation likely orchestrated by Iranian cyber actors. The campaign involves a fraudulent website, megamodelstudio[.]com, meticulously designed to impersonate the Hamburg-based Mega Model Agency. Cyberespionage Campaign Uncovered Registered on February 18, 2025, and hosted at IP address 64.72.205[.]32 since March 1, 2025, […]
|
Threat
|
|
★★★
|
 |
2025-05-08 13:21:34 |
Les pirates russes Coldriver déploient des logiciels malveillants LostKeys pour voler des informations sensibles Russian COLDRIVER Hackers Deploy LOSTKEYS Malware to Steal Sensitive Information (lien direct) |
> Le Google Threat Intelligence Group (GTIG) a découvert un nouveau logiciel malveillant sophistiqué surnommé Lostkeys, attribué à l'acteur de menace russe soutenu par le gouvernement Colriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto. Actif depuis au moins décembre 2023, avec des campagnes importantes observées en janvier, mars et avril 2025, LostKeys représente une évolution notable dans la boîte à outils de Coldriver \\, qui […]
>The Google Threat Intelligence Group (GTIG) has uncovered a sophisticated new malware dubbed LOSTKEYS, attributed to the Russian government-backed threat actor COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto. Active since at least December 2023, with significant campaigns observed in January, March, and April 2025, LOSTKEYS represents a notable evolution in COLDRIVER\'s toolkit, which […]
|
Malware
Threat
|
|
★★★
|
 |
2025-05-08 12:27:00 |
Hackers russes utilisant Clickfix Fake Captcha pour déployer de nouveaux logiciels malveillants LostKeys Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware (lien direct) |
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé distribuant un nouveau malware appelé LostKeys dans le cadre d'une campagne axée sur l'espionnage en utilisant des leurres d'ingénierie sociale de type ClickFix.
"LostKeys est capable de voler des fichiers à une liste de prolongations et de répertoires à code dur, ainsi que l'envoi d'informations du système et les processus d'exécution à l'attaquant", la menace Google
The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures.
"LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat |
Malware
Threat
|
|
★★★
|
 |
2025-05-08 09:29:00 |
La confusion règne alors que les acteurs de la menace exploitent Samsung Magicinfo Flaw Confusion Reigns as Threat Actors Exploit Samsung MagicInfo Flaw (lien direct) |
Les chercheurs repèrent les exploits dans les sauts de Samsung Magicinfo malgré le récent patch
Researchers spot in-the-wild exploits of Samsung MagicInfo despite recent patch |
Threat
|
|
★★★
|
 |
2025-05-08 09:00:00 |
Surfshark One - Comment installer et maîtriser l\'antivirus (lien direct) |
– Article en partenariat avec Surfshark –
Comme je vous l’ai déjà dit, Surfshark One n'est pas composé que d'un simple VPN. C'est une véritable suite de cybersécurité conçue pour protéger vos appareils contre les menaces les plus modernes. Outre le célèbre service de réseau privé virtuel (VPN), Surfshark One inclut un antivirus puissant, une protection en temps réel contre les ransomwares, un bouclier webcam, et même une fonctionnalité de surveillance des fuites de données sur le Dark Web. Bref, c'est un outil tout-en-un pour sécuriser votre vie numérique. |
Threat
|
|
★★★
|
 |
2025-05-08 08:23:53 |
Les législateurs américains exigent une évaluation des menaces DHS sur les opérations de renseignement de la Chine à Cuba US lawmakers demand DHS threat assessment on China\\'s intelligence operations in Cuba (lien direct) |
Les membres du Comité des États-Unis sur la sécurité intérieure ont contacté Kristi Noem, Département de la sécurité intérieure ...
Members of the U.S. House Committee on Homeland Security reached out to Kristi Noem, Department of Homeland Security...
|
Threat
|
|
★★★
|
 |
2025-05-08 08:10:23 |
OpenCTi: plate-forme de renseignement Cyber Threat gratuite pour les experts en sécurité OpenCTI: Free Cyber Threat Intelligence Platform for Security Experts (lien direct) |
> OpenCTI (Open Cyber Threat Intelligence) se distingue comme une plate-forme open source gratuite spécifiquement conçue pour répondre à cette gestion et analyse robustes de cette gestion des besoins pour la gestion de l'intelligence cyber-menace (CTI). Créée par Filigran, OpenCTi permet aux organisations de structurer, de stocker et de visualiser les détails techniques (comme les tactiques, les techniques et les procédures-TTPS et les observables) et les informations non techniques (telles que l'attribution […]
>OpenCTI (Open Cyber Threat Intelligence) stands out as a free, open source platform specifically designed to address this need-delivering robust capabilities for cyber threat intelligence (CTI) management and analysis. Created by Filigran, OpenCTI allows organizations to structure, store, and visualize both technical details (like Tactics, Techniques, and Procedures-TTPs-and observables) and non-technical information (such as attribution […]
|
Threat
Technical
|
|
★★★
|
 |
2025-05-08 08:00:00 |
Hacker trouve une nouvelle technique pour contourner la solution EDR Sentinelone Hacker Finds New Technique to Bypass SentinelOne EDR Solution (lien direct) |
Les chercheurs en sécurité de AON ont découvert un acteur de menace qui a contourné la protection Sentinélone EDR pour déployer des ransomwares de Babuk
Security researchers at Aon have discovered a threat actor who bypassed SentinelOne EDR protection to deploy Babuk ransomware |
Ransomware
Threat
|
|
★★★
|
 |
2025-05-08 05:19:39 |
La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control (lien direct) |
> Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-07 22:44:18 |
Les clients PowerSchool frappés par des menaces d'extorsion en aval PowerSchool customers hit by downstream extortion threats (lien direct) |
> Le grand fournisseur de technologies d'éducation a été touché par une cyberattaque et a payé une rançon en décembre. Maintenant, un acteur de menace tente d'extorquer les clients de l'entreprise avec des données volées.
>The large education tech vendor was hit by a cyberattack and paid a ransom in December. Now, a threat actor is attempting to extort the company\'s customers with stolen data.
|
Threat
|
|
★★★
|