What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2025-03-28 10:13:58 Oracle Health Breach compromet les données des patients dans les hôpitaux américains
Oracle Health breach compromises patient data at US hospitals
(lien direct)
Une violation chez Oracle Health a un impact sur plusieurs organisations de soins de santé américaines et hôpitaux après qu'un acteur menace a volé les données des patients des serveurs hérités. [...]
A breach at Oracle Health impacts multiple US healthcare organizations and hospitals after a threat actor stole patient data from legacy servers. [...]
Threat Medical ★★★
eSecurityPlanet.webp 2025-03-28 09:06:04 Nouveau \\ 'Lucid \\' La plate-forme de phishing abuse iMessage, Android RCS pour glisser les défenses passées
New \\'Lucid\\' Phishing Platform Abuses iMessage, Android RCS to Slip Past Defenses
(lien direct)
> Un service de cybercriminalité sophistiqué connu sous le nom de «Lucid» exploite les vulnérabilités dans les riches services de communication (RCS) d'Apple \\, permettant aux cyberthies de mener des attaques de phishing à grande échelle avec un succès alarmant.  Opérée par des acteurs de menace chinois, cette plate-forme de phishing-as-a-service (PHAAS) permet aux escrocs de contourner les filtres de sécurité basés sur SMS, ce qui en fait l'une des opérations de phishing les plus efficaces […]
>A sophisticated cybercrime service known as “Lucid” is exploiting vulnerabilities in Apple\'s iMessage and Android\'s Rich Communication Services (RCS), allowing cyberthieves to conduct large-scale phishing attacks with alarming success.  Operated by Chinese-speaking threat actors, this Phishing-as-a-Service (PhaaS) platform enables scammers to bypass traditional SMS-based security filters, making it one of the most effective phishing operations […]
Vulnerability Threat Mobile ★★★
ProofPoint.webp 2025-03-28 07:43:03 Microsoft pour commencer à appliquer de nouvelles limites de messagerie sortante
Microsoft to Start Enforcing New Outbound Email Limits
(lien direct)
Le courrier électronique est un élément fondamental des communications commerciales. Si votre entreprise utilise Exchange Online pour envoyer des e-mails transactionnels ou générés par des applications aux destinataires externes, les changements récents de Microsoft pourraient avoir un impact significatif sur votre entreprise. Microsoft a constamment précisé que l'Outlook 365 / Online Exchange n'est pas destiné à envoyer des e-mails en vrac aux destinataires externes à une organisation. Bientôt, ils commenceront à restreindre ces e-mails pour arrêter les abus. Il est important de comprendre ces changements. Vous devez également prendre des mesures correctives immédiates si ce changement aura un impact sur la délivrabilité de vos e-mails légitimes. Réglage des limites maximales Ces nouvelles limites sont communément appelées limite de taux de bénéficiaire externe du locataire (Terre). Ils limiteront le nombre de destinataires externes qu'un locataire peut envoyer un e-mail sur une période de 24 heures. Le numéro autorisé est basé sur les licences d'e-mail achetées d'une entreprise. Il suit cette formule: 500 × (licences par e-mail achetées ^ 0,7) + 9,500 Remarque: les licences d'essai ont une limite fixe de 5 000 e-mails par période de 24 heures. Limiter les exemples Une entreprise avec 100 licences serait autorisée à envoyer 22 059 e-mails sur un délai coulant de 24 heures. Avec une licence 500, ils pourraient envoyer 48 247 e-mails. 72 446 e-mails pour 1 000 licences, etc. Certains e-mails sont exclus du décompte. Les exemples incluent: Messages d'archivage des journaux Réponses automatiques, telles que les messages hors bureau Notifications des applications Microsoft comme SharePoint et Teams DSNS (reçus de livraison, reçus de lecture, rapports sans livraison) E-mails envoyés à l'aide de e-mail à volume élevé Exchange en ligne ou de services de communication Azure Que se passe-t-il lorsque des limites maximales sont atteintes? Sur la base des calculs ci-dessus, si votre organisation atteint sa limite maximale de 24 heures, tous les e-mails supplémentaires seront bloqués. Cela se traduira par un code d'erreur de réponse SMTP 550. Dépassant la limite d'essai de 5000. 550 5.7.232 - Votre message ne peut pas être envoyé parce que votre locataire d'essai a dépassé sa limite de destinataire externe quotidienne. Dépassant la limite calculée. 550 5.7.233 - Votre message ne peut être envoyé car votre locataire a dépassé sa limite de destinataire externe quotidienne. Chronologie pour l'application Les dates selon lesquelles ces modifications seront appliquées sont basées sur le nombre de licences de locataires. Vous devez noter que les locataires et les locataires de procès uniques sont déjà appliqués. Vous trouverez ci-dessous les dates de déploiement des clés comme indiqué par Microsoft. Calendrier de déploiement en terl Phase Activer l'application pour le groupe de locataires Date de début de déploiement 1 Locataires avec Threat Legislation ★★★
no_ico.webp 2025-03-28 07:27:56 Ouah! Un gang de ransomwares vient de reprendre l'un des plus grands FAI d'Amérique
WoW! A Ransomware Gang Just Took Over One of America\\'s Largest ISPs
(lien direct)
Un nouveau gang de ransomware, Arkana Security, revendique la responsabilité d'une énorme violation à WideOpenwest (WOW), l'un des plus grands câblo-opérateurs aux États-Unis.  Les acteurs malveillants se sont vantés qu'ils avaient un contrôle total des backend et ont même mis un montage sur clip pour illustrer exactement l'accès à laquelle ils avaient.   Rechercheurs de menace de [...]
A new ransomware gang, Arkana Security, is claiming responsibility for an enormous breach at WideOpenWest (WoW), one of the largest cable operators and ISPs in the US.  The malicious actors boasted they had full backend control and even put a music video montage together to illustrate exactly how much access they had.   Threat researchers from [...]
Ransomware Threat ★★★
no_ico.webp 2025-03-28 06:24:44 Le déni de violation des données d'Oracle \\ se déroule alors que les informations divulguées vérifient
Oracle\\'s Data Breach Denial Unravels as Leaked Info Checks Out
(lien direct)
Malgré le déni d'Oracle d'une brèche affectant ses serveurs de connexion SSO fédérés Oracle Cloud, Bleeping Computer a confirmé avec plusieurs sociétés que les échantillons de données partagés par l'acteur de menace sont authentiques.  Récemment, un acteur de menace, «Rose87168», a affirmé vendre six millions d'enregistrements, y compris les données de compte sensible, sur les forums Web Dark.   L'enquête de CloudSek \\ suggère [...]
Despite Oracle’s denial of a breach affecting its Oracle Cloud federated SSO login servers, Bleeping Computer has confirmed with multiple companies that data samples shared by the threat actor are authentic.  Recently, a threat actor, “rose87168,” claimed to be selling six million records, including sensitive account data, on dark web forums.   CloudSEK\'s investigation suggests [...]
Data Breach Threat Cloud ★★
Trend.webp 2025-03-28 00:00:00 Une plongée profonde dans l'arsenal et l'infrastructure de Gamayun \\
A Deep Dive into Water Gamayun\\'s Arsenal and Infrastructure
(lien direct)
La recherche sur les tendances examine les méthodes de livraison, les charges utiles personnalisées et les techniques utilisées par Gamayun de l'eau, l'acteur suspect de la menace russe abusant d'une vulnérabilité zéro-jour dans le cadre de la console de gestion Microsoft (CVE-2025-26633) pour exécuter du code malveillant sur les machines infectées.
Trend Research discusses the delivery methods, custom payloads, and techniques used by Water Gamayun, the suspected Russian threat actor abusing a zero-day vulnerability in the Microsoft Management Console framework (CVE-2025-26633) to execute malicious code on infected machines.
Vulnerability Threat Prediction ★★★
The_Hackers_News.webp 2025-03-27 22:28:00 New Morphing Meerkat Phishing Kit imite 114 marques à l'aide de Victimes \\ 'DNS Records e-mail
New Morphing Meerkat Phishing Kit Mimics 114 Brands Using Victims\\' DNS Email Records
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle plate-forme de phishing en tant que service (PHAAS) qui exploite les enregistrements d'échange de courrier (DNS) du système de nom (DNS) pour servir de fausses pages de connexion qui se font passer pour 114 marques. La société de renseignement DNS InfoBlox suit l'acteur derrière les PHAAS, le kit de phishing et l'activité connexe sous le morphing de Morphing Meerkat. "L'acteur de menace derrière
Cybersecurity researchers have shed light on a new phishing-as-a-service (PhaaS) platform that leverages the Domain Name System (DNS) mail exchange (MX) records to serve fake login pages that impersonate about 114 brands. DNS intelligence firm Infoblox is tracking the actor behind the PhaaS, the phishing kit, and the related activity under the moniker Morphing Meerkat. "The threat actor behind
Threat ★★★
knowbe4.webp 2025-03-27 21:07:44 Rapport: le phishing reste la cyber-menace la plus répandue
Report: Phishing Remains the Most Prevalent Cyber Threat
(lien direct)

Report: Phishing Remains the Most Prevalent Cyber Threat
Threat ★★★
CS.webp 2025-03-27 19:06:43 Ventes d'extension du navigateur, les mises à jour constituent une menace cachée pour les entreprises
Browser extension sales, updates pose hidden threat to enterprises
(lien direct)
> Certaines autorisations d'extension du navigateur sont trop larges et les propriétaires peuvent rapidement réutiliser les capacités pré-approuvées pour une intention malveillante, a déclaré un chercheur en sécurité à Cyberscoop.
>Some browser extension permissions are too broad, and owners can quickly repurpose pre-approved capabilities for malicious intent, a security researcher told CyberScoop.
Threat ★★★
The_Hackers_News.webp 2025-03-27 18:01:00 APT36 Spoofs India Publier un site Web pour infecter les utilisateurs de Windows et Android avec des logiciels malveillants
APT36 Spoofs India Post Website to Infect Windows and Android Users with Malware
(lien direct)
Un groupe avancé de menace persistante (APT) avec des liens avec le Pakistan a été attribué à la création d'un faux site Web se faisant passer pour le système postal du secteur public d'Inde \\ dans le cadre d'une campagne conçue pour infecter les utilisateurs de Windows et Android dans le pays. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de
An advanced persistent threat (APT) group with ties to Pakistan has been attributed to the creation of a fake website masquerading as India\'s public sector postal system as part of a campaign designed to infect both Windows and Android users in the country. Cybersecurity company CYFIRMA has attributed the campaign with medium confidence to a threat actor called APT36, which is also known as
Malware Threat Mobile APT 36 ★★★
IndustrialCyber.webp 2025-03-27 15:02:49 Le rapport sur le paysage des menaces d'espace enisa met en évidence les lacunes de cybersécurité dans les satellites commerciaux, exhorte une défense améliorée
ENISA space threat landscape report highlights cybersecurity gaps in commercial satellites, urges enhanced defense
(lien direct)
L'Agence de l'Union européenne pour la cybersécurité (EISA) a publié une analyse des menaces de cybersécurité à l'espace ...
The European Union Agency for Cybersecurity (ENISA) has released an analysis of the cybersecurity threats to the space...
Threat Commercial ★★
RedCanary.webp 2025-03-27 14:37:16 2025 Rapport de détection des menaces: livre de jeu du praticien
2025 Threat Detection Report: Practitioner playbook
(lien direct)
Inspirés par notre rapport de détection de menaces nouvellement publié, voici cinq choses que les défenseurs peuvent faire dès maintenant pour renforcer leur posture de sécurité.
Inspired by our newly released Threat Detection Report, here are five things defenders can do right now to strengthen their security posture.
Threat ★★★★
RecordedFuture.webp 2025-03-27 13:51:57 Médias russes, universitaire ciblé dans la campagne d'espionnage à l'aide de Google Chrome Zero-Day Exploit
Russian media, academia targeted in espionage campaign using Google Chrome zero-day exploit
(lien direct)
"Nous avons découvert et signalé des dizaines d'exploitations zéro-jours activement utilisées dans les attaques, mais cet exploit particulier est certainement l'un des plus intéressants que nous avons rencontrés", ont déclaré des chercheurs de Kaspersky dans leur analyse publiée mardi.
“We have discovered and reported dozens of zero-day exploits actively used in attacks, but this particular exploit is certainly one of the most interesting we\'ve encountered,” researchers from Kaspersky said in their analysis published Tuesday.
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-27 13:43:00 150 000 sites compromis par l'injection JavaScript faisant la promotion des plateformes de jeu chinois
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms
(lien direct)
Une campagne en cours qui infiltre des sites Web légitimes avec des injects de JavaScript malveillant pour promouvoir les plateformes de jeu de langue chinoise a ballonné pour compromettre environ 150 000 sites à ce jour. "L'acteur de menace a légèrement réorganisé leur interface mais s'appuie toujours sur une injection d'Iframe pour afficher une superposition complète du navigateur du visiteur \\
An ongoing campaign that infiltrates legitimate websites with malicious JavaScript injects to promote Chinese-language gambling platforms has ballooned to compromise approximately 150,000 sites to date. "The threat actor has slightly revamped their interface but is still relying on an iframe injection to display a full-screen overlay in the visitor\'s browser," c/side security analyst Himanshu
Threat ★★★
ESET.webp 2025-03-27 13:10:08 Les affiliés de RansomHub sont liés à des gangs Raas rivaux
RansomHub affiliates linked to rival RaaS gangs
(lien direct)
Les chercheurs de l'ESET examinent également la menace croissante posée par des outils que les affiliés des ransomwares déploient pour tenter de perturber les solutions de sécurité EDR
ESET researchers also examine the growing threat posed by tools that ransomware affiliates deploy in an attempt to disrupt EDR security solutions
Ransomware Tool Threat ★★★
InfoSecurityMag.webp 2025-03-27 10:30:00 NCA avertit des réseaux «com» ​​sadiques en ligne
NCA Warns of Sadistic Online “Com” Networks
(lien direct)
La National Crime Agency du Royaume-Uni avertit une cyber et une menace physique croissante des adolescents locaux
The UK\'s National Crime Agency is warning of a growing cyber and physical threat from homegrown teens
Threat ★★★
Pirate.webp 2025-03-27 09:50:57 Deepfake-as-a-Service : L\'IA au cœur de la cyberfraude 2.0 (lien direct) >Un nouveau rapport de TEHTRIS révèle l'industrialisation des deepfakes et de l'IA au service de la cybercriminalité, avec l'émergence de plateformes comme Haotian AI. Les entreprises et les gouvernements doivent se préparer à une nouvelle vague de menaces automatisées et sophistiquées. Tribune – TEHTRIS, éditeur de la TEHTRIS XDR AI PLATFORM qui détecte et neutralise […] The post Deepfake-as-a-Service : L'IA au cœur de la cyberfraude 2.0 first appeared on UnderNews. Threat ★★★
zataz.webp 2025-03-27 08:56:00 Criminalité organisée en Europe : comment l\'IA et les menaces hybrides redéfinissent le monde (lien direct) Le crime organisé en Europe connaît une mutation radicale. Le rapport EU-SOCTA 2025 d'Europol met en lumière l'impact croissant des menaces hybrides et de l'intelligence artificielle (IA) sur les stratégies et les tactiques des réseaux criminels.... Threat ★★★
DataSecurityBreach.webp 2025-03-27 08:02:49 Chrome sous attaque : une faille critique exploitée dans une campagne de cyber espionnage (lien direct) Une faille zero-day dans Google Chrome a été découverte par Kaspersky. Exploitée dans une campagne d'espionnage en cours, elle permet de contourner les protections de sécurité du navigateur. Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-26 22:29:00 Nouvelles variantes de dérobée Sparrowdoor trouvées dans les attaques contre les organisations américaines et mexicaines
New SparrowDoor Backdoor Variants Found in Attacks on U.S. and Mexican Organizations
(lien direct)
L'acteur de menace chinois connu sous le nom de célèbre Sparrow a été lié à une cyberattaque ciblant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour livrer son navire-porte dérobée Sparrowdoor et ShadowPad. L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé Shadowpad, un logiciel malveillant largement partagé par des acteurs chinois parrainés par l'État. "Famousparrow
The Chinese threat actor known as FamousSparrow has been linked to a cyber attack targeting a trade group in the United States and a research institute in Mexico to deliver its flagship backdoor SparrowDoor and ShadowPad. The activity, observed in July 2024, marks the first time the hacking crew has deployed ShadowPad, a malware widely shared by Chinese state-sponsored actors. "FamousSparrow
Malware Threat ★★★
The_Hackers_News.webp 2025-03-26 19:23:00 Encrypthub exploite Windows Zero-Day pour déployer Rhadamanthys et Stealc malware
EncryptHub Exploits Windows Zero-Day to Deploy Rhadamanthys and StealC Malware
(lien direct)
L'acteur de menace connu sous le nom de Encrypthub a exploité une vulnérabilité de sécurité récemment paralysée dans Microsoft Windows comme un jour zéro pour offrir un large éventail de familles de logiciels malveillants, y compris des déchets et des voleurs d'informations tels que Rhadamanthys et Stealc. "Dans cette attaque, l'acteur de menace manipule les fichiers .msc et le chemin d'interface utilisateur multilingue (Muipath) pour télécharger et exécuter la charge utile malveillante,
The threat actor known as EncryptHub exploited a recently-patched security vulnerability in Microsoft Windows as a zero-day to deliver a wide range of malware families, including backdoors and information stealers such as Rhadamanthys and StealC. "In this attack, the threat actor manipulates .msc files and the Multilingual User Interface Path (MUIPath) to download and execute malicious payload,
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2025-03-26 19:13:00 Redcurl passe de l'espionnage à des ransomwares avec un premier déploiement QWCrypt
RedCurl Shifts from Espionage to Ransomware with First-Ever QWCrypt Deployment
(lien direct)
Le groupe de piratage russophone appelé Redcurl a été lié à une campagne de ransomwares pour la première fois, marquant un départ dans le métier de la menace \\. L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vu auparavant baptisé QWCrypt. Redcurl, également appelé Earth Kapre et Red Wolf, a une histoire d'orchestration
The Russian-speaking hacking group called RedCurl has been linked to a ransomware campaign for the first time, marking a departure in the threat actor\'s tradecraft. The activity, observed by Romanian cybersecurity company Bitdefender, involves the deployment of a never-before-seen ransomware strain dubbed QWCrypt. RedCurl, also called Earth Kapre and Red Wolf, has a history of orchestrating
Ransomware Threat ★★★
Blog.webp 2025-03-26 16:40:56 Next.js Middleware Flaw permet aux attaquants de contourner l'autorisation
Next.js Middleware Flaw Lets Attackers Bypass Authorization
(lien direct)
Les chercheurs ont découvert une vulnérabilité critique (CVE-2025-29927) dans le middleware suivant. Découvrez l'exploit et les correctifs.
Researchers have uncovered a critical vulnerability (CVE-2025-29927) in Next.js middleware, allowing authorization bypass. Learn about the exploit and fixes.
Vulnerability Threat ★★★
bleepingcomputer.webp 2025-03-26 16:20:57 Les clients d'Oracle confirment que les données volées dans une violation de cloud présumée sont valides
Oracle customers confirm data stolen in alleged cloud breach is valid
(lien direct)
Malgré Oracle niant une violation de ses serveurs de connexion SSO Federated Oracle Cloud et le vol de données de compte pour 6 millions de personnes, BleepingComputer a confirmé avec plusieurs sociétés qui ont associé des échantillons de données partagés par l'acteur de menace sont valides. [...]
Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid. [...]
Threat Cloud ★★★★
bleepingcomputer.webp 2025-03-26 14:42:51 Les streamements révèlent la violation de données tierces après les données de fuite de pirate
StreamElements discloses third-party data breach after hacker leaks data
(lien direct)
Les difficultés de streaming basées sur le cloud confirment qu'ils ont subi une violation de données chez un fournisseur de services tiers après qu'un acteur de menace a divulgué des échantillons de données volées sur un forum de piratage. [...]
Cloud-based streaming company StreamElements confirms it suffered a data breach at a third-party service provider after a threat actor leaked samples of stolen data on a hacking forum. [...]
Data Breach Threat ★★★
The_Hackers_News.webp 2025-03-26 14:23:00 Pirates à l'aide de l'outil de crime électronique Atlantis AIO pour la farce des informations d'identification sur plus de 140 plates-formes
Hackers Using E-Crime Tool Atlantis AIO for Credential Stuffing on 140+ Platforms
(lien direct)
Les acteurs de la menace tirent parti d'un outil de crime électronique appelé Atlantis AIO Multi-Checker pour automatiser les attaques de rembourrage des diplômes, selon les résultats de la sécurité anormale. Atlantis AIO "est devenu une arme puissante dans l'arsenal cybercriminal, permettant aux attaquants de tester des millions de références volées en succession rapide", a déclaré la société de cybersécurité dans une analyse. La farce des informations d'identification est un
Threat actors are leveraging an e-crime tool called Atlantis AIO Multi-Checker to automate credential stuffing attacks, according to findings from Abnormal Security. Atlantis AIO "has emerged as a powerful weapon in the cybercriminal arsenal, enabling attackers to test millions of stolen credentials in rapid succession," the cybersecurity company said in an analysis. Credential stuffing is a
Tool Threat ★★★
InfoSecurityMag.webp 2025-03-26 14:15:00 Les acteurs de la menace abusent de la confiance dans les plateformes de collaboration du cloud
Threat Actors Abuse Trust in Cloud Collaboration Platforms
(lien direct)
Les acteurs de la menace exploitent des plates-formes cloud comme Adobe et Dropbox pour échapper aux passerelles par e-mail et voler des informations d'identification
Threat actors are exploiting cloud platforms like Adobe and Dropbox to evade email gateways and steal credentials
Threat Cloud ★★★
DarkReading.webp 2025-03-26 14:00:00 Au-delà de Stix: intelligence cyber-menace de niveau supérieur
Beyond STIX: Next-Level Cyber-Threat Intelligence
(lien direct)
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats.
Threat ★★★
IndustrialCyber.webp 2025-03-26 12:41:36 ODNI 2025 Évaluation des menaces note les menaces de Russie, Chine, Iran, Corée du Nord ciblant les infrastructures critiques, les télécommunications
ODNI 2025 Threat Assessment notes threats from Russia, China, Iran, North Korea targeting critical infrastructure, telecom
(lien direct)
Le bureau du directeur du renseignement national (ODNI) a identifié dans son évaluation annuelle des menaces en 2025 du ...
The Office of the Director of National Intelligence (ODNI) identified in its 2025 Annual Threat Assessment of the...
Threat ★★★
RecordedFuture.webp 2025-03-26 12:12:40 Le Royaume-Uni met en garde contre la menace émergente de \\ 'sadique \\' en ligne \\ 'com Réseaux \\' des adolescents
UK warns of emerging threat from \\'sadistic\\' online \\'Com networks\\' of teenage boys
(lien direct)
Les réseaux en ligne d'adolescents «dédiés à infliger des dommages et à commettre une gamme de criminalité» sont parmi les préoccupations les plus importantes pour l'application des lois britanniques, ont annoncé cette semaine des responsables.
Online networks of teenage boys “dedicated to inflicting harm and committing a range of criminality” are among the most significant concerns for British law enforcement, officials announced this week.
Threat Legislation ★★
DarkReading.webp 2025-03-26 11:27:34 Google patchs à la hâte Chrome Zero-Day exploité par APT
Google Hastily Patches Chrome Zero-Day Exploited by APT
(lien direct)
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware.
Malware Vulnerability Threat ★★★
Google.webp 2025-03-26 10:30:02 Déplacer devant Webp
Blasting Past Webp
(lien direct)
An analysis of the NSO BLASTPASS iMessage exploit Posted by Ian Beer, Google Project Zero On September 7, 2023 Apple issued an out-of-band security update for iOS: Release notes for iOS 16.6.1 and iPadOS 16.6.1, including CVE-2023-41064 for ImageIO and CVE-2023-41061 for Wallet, detailing security updates and potential exploitation. Around the same time on September 7th 2023, Citizen Lab published a blog post linking the two CVEs fixed in iOS 16.6.1 to an "NSO Group Zero-Click, Zero-Day exploit captured in the wild": "[The target was] an individual employed by a Washington DC-based civil society organization with international offices... The exploit chain was capable of compromising iPhones running the latest version of iOS (16.6) without any interaction from the victim. The exploit involved PassKit attachments containing malicious images sent from an attacker iMessage account to the victim." The day before, on September 6th 2023, Apple reported a vulnerability to the WebP project, indicating in the report that they planned to ship a custom fix for Apple customers the next day. The WebP team posted their first proposed fix in the public git repo the next day, and five days after that on September 12th Google released a Tool Vulnerability Threat Mobile Prediction Technical ★★★
InfoSecurityMag.webp 2025-03-26 10:30:00 Enisa sondage des menaces spatiales du paysage dans un nouveau rapport
ENISA Probes Space Threat Landscape in New Report
(lien direct)
L'agence de sécurité de l'UE ENISA a publié un nouveau rapport décrivant les menaces et les atténuations potentielles du secteur spatial
EU security agency ENISA has released a new report outlining the threats and potential mitigations for the space sector
Threat ★★★
The_Hackers_News.webp 2025-03-26 10:26:00 Alerte zéro-jour: Google publie un patch chromé pour l'exploit utilisé dans les attaques d'espionnage russes
Zero-Day Alert: Google Releases Chrome Patch for Exploit Used in Russian Espionage Attacks
(lien direct)
Google a publié des correctifs hors bande pour aborder une faille de sécurité de haute sévérité dans son navigateur Chrome pour Windows qui, selon lui, a été exploité dans la nature dans le cadre d'attaques ciblant les organisations en Russie.  La vulnérabilité, suivie en CVE-2025-2783, a été décrite comme un cas de "poignée incorrecte fournie dans des circonstances non spécifiées dans Mojo sous Windows". Mojo fait référence à un
Google has released out-of-band fixes to address a high-severity security flaw in its Chrome browser for Windows that it said has been exploited in the wild as part of attacks targeting organizations in Russia.  The vulnerability, tracked as CVE-2025-2783, has been described as a case of "incorrect handle provided in unspecified circumstances in Mojo on Windows." Mojo refers to a
Vulnerability Threat ★★★
no_ico.webp 2025-03-26 05:43:16 Les agents de l'IA réduiront le temps d'exploitation des comptes de 50%
AI Agents Will Cut Account Exploitation Time by 50%
(lien direct)
D'ici 2027, les agents de l'IA devraient réduire le temps nécessaire pour exploiter les expositions de compte de 50%. Cela a été révélé dans le nouveau rapport de Gartner \\, intitulé: «Prédit 2025: naviguer dans la turbulence d'IA imminente pour la cybersécurité.»  Jeremy D \\ 'Hoinne, analyste VP chez Gartner, dit que la prise de contrôle du compte (ATO) est un vecteur d'attaque persistant car les informations d'authentification faibles, y compris les mots de passe, sont [...]
By 2027, AI agents are expected to reduce the time required to exploit account exposures by 50%. This was revealed in Gartner\'s new report, titled: “Predicts 2025: Navigating Imminent AI Turbulence for Cybersecurity.”  Jeremy D\'Hoinne, VP Analyst at Gartner, says account takeover (ATO) is a persistent attack vector as weak authentication credentials, including passwords, are [...]
Threat ★★★
bleepingcomputer.webp 2025-03-26 02:42:48 Google fixe Chrome Zero-Day exploité dans la campagne d'espionnage
Google fixes Chrome zero-day exploited in espionage campaign
(lien direct)
Google a corrigé une vulnérabilité chromée de chromée à haute sévérité exploitée pour échapper au bac à sable du navigateur et à déployer des logiciels malveillants dans des attaques d'espionnage ciblant les organisations russes. [...]
​Google has fixed a high-severity Chrome zero-day vulnerability exploited to escape the browser\'s sandbox and deploy malware in espionage attacks targeting Russian organizations. [...]
Malware Vulnerability Threat ★★
SecureList.webp 2025-03-25 21:30:22 Opération Forumtroll: Attaque APT avec Google Chrome Zero-Day Exploit Chain
Operation ForumTroll: APT attack with Google Chrome zero-day exploit chain
(lien direct)
Les grands experts de Kaspersky ont découvert une attaque complexe appropriée contre les organisations russes surnommée Operation Forumtroll, qui exploite les vulnérabilités zéro jour dans Google Chrome.
Kaspersky GReAT experts discovered a complex APT attack on Russian organizations dubbed Operation ForumTroll, which exploits zero-day vulnerabilities in Google Chrome.
Vulnerability Threat ★★★
TechRepublic.webp 2025-03-25 21:04:18 Après avoir détecté des tentatives de phishing 30B, Microsoft ajoute encore plus d'intelligence artificielle à son copilote de sécurité
After Detecting 30B Phishing Attempts, Microsoft Adds Even More AI to Its Security Copilot
(lien direct)
Microsoft s'associe aux meilleures entreprises pour lancer de nouveaux outils de sécurité de l'IA, augmentant l'analyse des violations, la détection des menaces et la protection du modèle d'IA sur les plates-formes cloud.
Microsoft is partnering with top firms to launch new AI security tools, boosting breach analysis, threat detection, and AI model protection across cloud platforms.
Tool Threat Cloud ★★
Blog.webp 2025-03-25 19:47:17 Systèmes de navigation par satellite face à l'augmentation des attaques de brouillage et d'usurpation
Satellite Navigation Systems Facing Rising Jamming and Spoofing Attacks
(lien direct)
Les systèmes de navigation par satellite sont sous la menace croissante des attaques de brouillage et d'usurpation, risquant l'aviation, la maritime et la sécurité des télécommunications dans le monde entier, avertissent les agences mondiales.
Satellite navigation systems are under rising threat from jamming and spoofing attacks, risking aviation, maritime, and telecom safety worldwide, warn global agencies.
Threat ★★
The_Hackers_News.webp 2025-03-25 19:09:00 Les chercheurs découvrent ~ 200 domaines C2 uniques liés à Raspberry Robin Access Broker
Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker
(lien direct)
Une nouvelle enquête a découvert près de 200 domaines de commande et de contrôle (C2) uniques associés à un malware appelé Raspberry Robin. "Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et évolutif qui fournit des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont beaucoup ont des liens avec la Russie", a déclaré Silent Push dans un rapport partagé avec les
A new investigation has unearthed nearly 200 unique command-and-control (C2) domains associated with a malware called Raspberry Robin. "Raspberry Robin (also known as Roshtyak or Storm-0856) is a complex and evolving threat actor that provides initial access broker (IAB) services to numerous criminal groups, many of which have connections to Russia," Silent Push said in a report shared with The
Malware Threat ★★
The_Hackers_News.webp 2025-03-25 17:24:00 Les pirates chinois abritent les télécommunications asiatiques, restent non détectées pendant plus de 4 ans
Chinese Hackers Breach Asian Telecom, Remain Undetected for Over 4 Years
(lien direct)
Une grande entreprise de télécommunications située en Asie aurait été violée par des pirates chinois parrainés par l'État qui ont passé plus de quatre ans à l'intérieur de ses systèmes, selon un nouveau rapport de la société d'intervention en cas d'incident Sygnia. La société de cybersécurité suit l'activité sous le nom de Weaver Ant, décrivant l'acteur de menace comme furtif et très persistant. Le nom du fournisseur de télécommunications n'était pas
A major telecommunications company located in Asia was allegedly breached by Chinese state-sponsored hackers who spent over four years inside its systems, according to a new report from incident response firm Sygnia. The cybersecurity company is tracking the activity under the name Weaver Ant, describing the threat actor as stealthy and highly persistent. The name of the telecom provider was not
Threat ★★★
IndustrialCyber.webp 2025-03-25 17:08:06 Sygnia détaille les tactiques de fourmi tisser
Sygnia details Weaver Ant tactics in battle against China-linked cyber threats on telecoms
(lien direct)
> Les chercheurs de Sygnia ont répondu à un acteur de menace furtif et persistant lié à la Chine ciblant une grande société de télécommunications ...
>Researchers from Sygnia have responded to a stealthy and persistent China-linked threat actor targeting a major telecommunications company...
Threat ★★★
Checkpoint.webp 2025-03-25 13:00:57 Protéger la faillite immuable - 23andMe et ce que cela signifie pour la confidentialité des données
Protecting the Unchangeable – 23andMe Bankruptcy and What It Means for Data Privacy
(lien direct)
> Le récent dépôt de faillite par 23andme n'est pas juste une autre crise financière - c'est un avertissement frappant pour la communauté de la cybersécurité. Lorsqu'une entreprise a confié des effondrements de données génétiques immuables et sensibles, elle nous oblige à réexaminer la façon dont nous protégeons les actifs de données qui ne peuvent jamais être «réinitialisés». Cette évolution devrait servir de catalyseur aux organisations afin de hiérarchiser les mesures de protection des données robustes. Les enjeux de cybersécurité des données immuables dans le paysage des menaces d'aujourd'hui, les violations de données sont souvent considérées comme des événements isolés - quelque chose dont vous récupérez en modifiant un mot de passe ou en annulant une carte de crédit. Cependant, les données génétiques sont fondamentalement différentes. […]
>The recent bankruptcy filing by 23andMe isn\'t just another financial crisis – it\'s a stark warning for the cyber security community. When a company entrusted with immutable, sensitive genetic data collapses, it forces us to reexamine how we protect data assets that can never be “reset.” This development should serve as a catalyst for organizations to prioritize robust data protection measures. The Cyber Security Stakes of Immutable Data In today\'s threat landscape, data breaches are often viewed as isolated events – something you recover from by changing a password or canceling a credit card. However, genetic data is fundamentally different. […]
Threat ★★
InfoSecurityMag.webp 2025-03-25 12:45:00 Des pirates de fourmis tisserands liés à la Chine exposés après une infiltration de télécommunications sur quatre ans
China-Linked Weaver Ant Hackers Exposed After Four-Year Telco Infiltration
(lien direct)
Sygnia a découvert Weaver Ant, un acteur de menace chinois qui a espionné des réseaux de télécommunications depuis des années
Sygnia has uncovered Weaver Ant, a Chinese threat actor that spied on telecommunications networks for years
Threat ★★
Blog.webp 2025-03-25 11:56:24 MEDUSA Ransomware désactive les outils anti-malware avec des certificats volés
Medusa Ransomware Disables Anti-Malware Tools with Stolen Certificates
(lien direct)
Les cybercriminels exploitent le conducteur de l'abyssworker pour désactiver les systèmes EDR, déployant les ransomwares de méduse avec des certificats révoqués pour des attaques furtives.
Cybercriminals exploit AbyssWorker driver to disable EDR systems, deploying MEDUSA ransomware with revoked certificates for stealthy attacks.
Ransomware Tool Threat ★★
zataz.webp 2025-03-25 11:04:55 Faille Telegram : jusqu\'à 4 millions de dollars offerts pour une faille zero-day (lien direct) Faille Telegram : jusqu'à 4 millions de dollars pour une chaîne d'exploits complète permettant de compromettre à la fois un compte Telegram et le système d'exploitation de l'appareil cible.... Vulnerability Threat ★★
Cyble.webp 2025-03-25 09:36:32 Les capteurs Cyble détectent les tentatives d'exploitation sur les caméras IP Ivanti, AVTech
Cyble Sensors Detect Exploit Attempts on Ivanti, AVTECH IP Cameras
(lien direct)
Cyble Sensors Cyble Sportives Dettew AVTech IP Cameras aperçu Les vulnérabilités dans les produits Ivanti, les caméras IP AVTech et les plugins WordPress ont récemment fait partie des dizaines de tentatives d'exploitation détectées par des capteurs de pot de miel Cyble.  Les tentatives d'attaque ont été détaillées dans les rapports hebdomadaires de Sensor Intelligence de la Menage Intelligence Company \\. Les rapports CYBLE ont également examiné les attaques persistantes contre les systèmes Linux et les appareils de réseau et de réseau, alors que les acteurs de la menace scarchent des appareils vulnérables pour ransomware href = "https://cyble.com/knowledge-hub/what-is-ddos-attack/" Target = "_ Blank" rel = "noreferrer noopener"> ddos ​​ et des botnets d'exploration de crypto. Les rapports ont également examiné les logiciels malveillants bancaires, les attaques brutes-force, les ports vulnérables et phishing campagnes.  Voici quelques-unes des campagnes d'attaque récentes couvertes dans les rapports de capteurs Cyble. Les utilisateurs pourraient être vulnérables à l'attaque si les versions de produits affectées ne sont pas corrigées et atténuées.  Exploits de vulnérabilité détectés par cyble ivanti vulnérabilité s Voici quelques-unes des vulnérabilités ciblées dans les récentes tentatives d'attaque détect Malware Vulnerability Threat Patching Industrial ★★
DarkReading.webp 2025-03-25 09:16:09 Le dépôt de faillite 23andMe peut mettre des données sensibles en danger
23andMe Bankruptcy Filing May Put Sensitive Data at Risk
(lien direct)
Les experts en sécurité s'inquiètent du statut du chapitre 11 de la société et visent à vendre ses actifs pourraient permettre aux acteurs de menacer d'exploiter et de mal utiliser les informations génétiques qu'elle a collectées.
Security experts worry the company\'s Chapter 11 status and aim to sell its assets could allow threat actors to exploit and misuse the genetic information it collected.
Threat ★★★
SecureList.webp 2025-03-25 08:00:33 Cyberstérines financières en 2024
Financial cyberthreats in 2024
(lien direct)
Le rapport sur les menaces financières de Kaspersky pour 2024 contient les principales tendances et statistiques sur le phishing financier et les escroqueries, les logiciels malveillants mobiles et bancaires PC, ainsi que des recommandations sur la façon de protéger vous-même et votre entreprise.
The Kaspersky financial threat report for 2024 contains the main trends and statistics on financial phishing and scams, mobile and PC banking malware, as well as recommendations on how to protect yourself and your business.
Malware Threat Mobile ★★★
no_ico.webp 2025-03-25 06:19:50 La société de cybersécurité découvre le major Oracle Cloud Breach-Oracle le refuse
Cybersecurity Firm Uncovers Major Oracle Cloud Breach-Oracle Denies It
(lien direct)
La société de cybersécurité CloudSek a identifié une violation de données majeure impliquant Oracle Cloud. Un acteur de menace, connu sous le nom de «Rose87168», prétend vendre environ 6 millions de dossiers volés aux serveurs Single Sign-On (SSO) d'Oracle Cloud et aux serveurs de protocole d'accès au répertoire léger (LDAP).   Les données compromises incluent les fichiers Java Keystore (JKS), les mots de passe SSO chiffrés, les fichiers clés et l'entreprise [...]
Cybersecurity firm CloudSEK has identified a major data breach involving Oracle Cloud. A threat actor, known as “rose87168,” claims to be selling around 6 million records stolen from Oracle Cloud’s Single Sign-On (SSO) and Lightweight Directory Access Protocol (LDAP) servers.   The compromised data includes Java KeyStore (JKS) files, encrypted SSO passwords, key files, and Enterprise [...]
Data Breach Threat Cloud ★★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter