What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Resecurity.webp 2025-03-25 00:00:00 Blacklock Ransomware: un cadeau de fin de vacances avec intrusion dans l'infrastructure de l'acteur de menace
Blacklock Ransomware: A Late Holiday Gift with Intrusion into the Threat Actor\\'s Infrastructure
(lien direct)
Pas de details / No more details Ransomware Threat ★★
Intigriti.webp 2025-03-25 00:00:00 Intigriti Aperçu de l'escroquerie Bounty Bound Bounty
Intigriti insights into latest beg bounty scam
(lien direct)
L'équipe d'Itigriti a récemment observé un scénario d'abus, tendance à travers l'industrie, où des acteurs malveillants se présentent comme des hackers légitimes, trompant les entreprises ciblées pour croire que leurs actions sont menées de bonne foi. Les mauvais acteurs essaieront toujours d'exploiter le système, dans n'importe quelle industrie, à des fins personnelles. Chez Intigriti, nous aidons les clients à naviguer dans ce L…
The Intigriti team have recently observed an abuse scenario, trending across the industry, where malicious actors are posing as legitimate white-hat hackers, deceiving targeted companies into believing their actions are carried out in good faith. Bad actors will always try to exploit the system, in any industry, for personal gain. At Intigriti, we help customers navigate this l…
Threat ★★
Trend.webp 2025-03-25 00:00:00 CVE-2025-26633: Comment l'eau Gamayun arme le Muipath en utilisant MSC Eviltwin
CVE-2025-26633: How Water Gamayun Weaponizes MUIPath using MSC EvilTwin
(lien direct)
La recherche sur les tendances a identifié l'acteur de menace russe Water Gamayun exploitant CVE-2025-26633, une vulnérabilité zéro-jourLa console de gestion Microsoft que les attaquants exploitent pour exécuter des données de code malveillant et exfilter.
Trend Research identified Russian threat actor Water Gamayun exploiting CVE-2025-26633, a zero-day vulnerability in the Microsoft Management Console that attackers exploit to execute malicious code and exfiltrate data.
Vulnerability Threat Prediction ★★★
News.webp 2025-03-24 20:32:11 À mesure que le piratage de l'État-nation devient plus en face, \\ 'les chaînes d'approvisionnement sont-elles sécurisées?
As nation-state hacking becomes \\'more in your face,\\' are supply chains secure?
(lien direct)
L'ancien officier de l'Air Force a déclaré que les entreprises ne devraient pas attendre les mandats de gouvernement interview L'ancienne cyber-officier américain de l'Air Force Sarah Cleveland s'inquiète de la menace d'une attaque majeure de la chaîne d'approvisionnement de la Chine ou d'une autre nation adversaire. Elle a donc installé des panneaux solaires sur sa maison: "Parce que si la grille électrique descend?" …
Ex-US Air Force officer says companies shouldn\'t wait for govt mandates Interview  Former US Air Force cyber officer Sarah Cleveland worries about the threat of a major supply-chain attack from China or another adversarial nation. So she installed solar panels on her house: "Because what if the electric grid goes down?" …
Threat ★★
DarkReading.webp 2025-03-24 18:16:34 China-Nexus apt \\ 'tisser
China-Nexus APT \\'Weaver Ant\\' Caught in Yearslong Web Shell Attack
(lien direct)
L'acteur de menace persistant a été surpris en utilisant des techniques de coquille Web sophistiquées contre une société de télécommunications anonyme en Asie.
The persistent threat actor was caught using sophisticated Web shell techniques against an unnamed telecommunications company in Asia.
Threat ★★★
DarkReading.webp 2025-03-24 15:29:40 Oracle nie la réclamation de la violation d'Oracle Cloud de 6M Records
Oracle Denies Claim of Oracle Cloud Breach of 6M Records
(lien direct)
Un acteur de menace a publié des données sur BreachForums d'une prétendue attaque de chaîne d'approvisionnement qui a affecté plus de 140 000 locataires, affirmant avoir compromis le cloud via une faille zéro-jour de Weblogic, selon des chercheurs.
A threat actor posted data on Breachforums from an alleged supply-chain attack that affected more than 140K tenants, claiming to have compromised the cloud via a zero-day flaw in WebLogic, researchers say.
Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2025-03-24 13:53:27 Les pirates de fourmis tisserand chinois ont espionné un réseau de télécommunications pendant 4 ans
Chinese Weaver Ant hackers spied on telco network for 4 years
(lien direct)
Un groupe de menaces avancées lié à la Chine nommé Weaver Ant a passé plus de quatre ans dans le réseau d'un fournisseur de services de télécommunications, cachant du trafic et des infrastructures à l'aide de routeurs CPE Zyxel compromis.  [...]
A China-linked advanced threat group named Weaver Ant spent more than four years in the network of a telecommunications services provider, hiding traffic and infrastructure with the help of compromised Zyxel CPE routers.  [...]
Threat ★★★
Checkpoint.webp 2025-03-24 12:12:13 24 mars - Rapport de renseignement sur les menaces
24th March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber Les principales attaques et violation des municipalités dans quatre États américains ont connu des cyberattaques qui ont perturbé les services pour les bureaux du comté, les tribunaux et les écoles. La cour municipale de Cleveland a été frappée par l'attaque de Qilin Ransomware, forçant les employés hors ligne et retardant les procès, tandis que […]
>For the latest discoveries in cyber research for the week of 24th March, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Municipalities in four US states experienced cyberattacks that disrupted services for county offices, courts, and schools. Cleveland Municipal Court was hit by Qilin ransomware attack, forcing employees offline and delaying trials, while […]
Ransomware Threat ★★
IndustrialCyber.webp 2025-03-24 12:11:35 FBI, les agences de soins de santé mettent en garde contre la menace crédible contre les hôpitaux, après une alerte terroriste des médias sociaux multi-villes
FBI, healthcare agencies warn of credible threat against hospitals, after multi-city social media terror plot alert
(lien direct)
Suite à un article sur les réseaux sociaux la semaine dernière sur la planification active d'une attaque terroriste coordonnée à plusieurs villes sur ...
Following a social media post last week on the active planning of a coordinated, multi-city terrorist attack on...
Threat Medical ★★★
DarkReading.webp 2025-03-24 12:00:00 Rencontrez le courtier à accès discret surcharge de la cybercriminalité de l'État russe
Meet the Low-Key Access Broker Supercharging Russian State Cybercrime
(lien direct)
Raspberry Robin s'introduit dans les organisations et vend l'accès à des acteurs de la menace russe, y compris la cyber-unité militaire derrière les tentatives d'État, les assassinats et d'influencer les opérations à travers l'Europe.
Raspberry Robin breaks into organizations and sells access to Russian threat actors, including the military cyber unit behind attempted coups, assassinations, and influence operations throughout Europe.
Threat ★★
Cyble.webp 2025-03-24 11:09:37 Fizzbuzz à Fogdoor: la campagne ciblée des logiciels malveillants exploite les développeurs de recherche d'emploi
FizzBuzz to FogDoor: Targeted Malware Campaign Exploits Job-Seeking Developers
(lien direct)
Les logiciels malveillants extraient les cookies du navigateur, les informations d'identification enregistrées, les applications installées et les détails du fichier pour l'exfiltration. Le logiciel malveillant atteint la persistance par le biais de tâches planifiées et supprime les traces après l'exfiltration des données pour éviter la détection. La campagne évolue, utilisant maintenant des leurres sur le thème des factures aux côtés d'escroqueries de recrutement pour élargir sa portée cible. Présentation L'acteur de menace (TA) déploie un Social Engineering Campagne contre les développeurs de dissociation en déguisé malin github . À l'aide d'un faux test de recrutement nommé " FizzBuzz ", le TA tourne les victimes de télécharger un fichier ISO contenant un apparemment inoffensif javascript Exercice et un LNK malivet shortcut Malware Tool Vulnerability Threat Technical ★★★
bleepingcomputer.webp 2025-03-24 10:01:11 Menaces cachées: comment les sauvegardes Microsoft 365 stockent les risques pour les attaques futures
Hidden Threats: How Microsoft 365 Backups Store Risks for Future Attacks
(lien direct)
Acronis Threat Research a trouvé 2M + URL malveillants et 5 000 encore des instances de logiciels malveillants dans les données de sauvegarde Microsoft 365 démontrant la façon dont la sécurité intégrée n'est pas toujours suffisante. Ne laissez pas les menaces persister dans vos données cloud. Renforcez vos défenses. [...]
Acronis Threat Research found 2M+ malicious URLs & 5,000+ malware instances in Microsoft 365 backup data-demonstrating how built-in security isn\'t always enough. Don\'t let threats persist in your cloud data. Strengthen your defenses. [...]
Malware Threat Cloud ★★★
InfoSecurityMag.webp 2025-03-24 09:30:00 Les pirateurs de compte Google ciblent les victimes via des annonces Semrush
Google Account Hijackers Target Victims Via Semrush Ads
(lien direct)
Les acteurs de la menace cherchent à compromettre les comptes Google pour plus de malvertisation et de vol de données
Threat actors are looking to compromise Google accounts to further malvertising and data theft
Threat ★★★
Sygnia.webp 2025-03-24 07:59:21 Sygnia découvre une nouvelle fourmi acteur de menace de Chine-Nexus active
Sygnia Discovers New Active China-Nexus Threat Actor Weaver Ant
(lien direct)
> Leader de la réponse aux incidents révèle que les routeurs domestiques à effet de tisserands de tisserand pour cibler la meilleure entreprise de télécommunications et collecter des informations sensibles.
>Incident Response leader reveals Weaver Ant leveraged home routers to target top telecoms company and collect sensitive information.
Threat ★★★
Sygnia.webp 2025-03-24 07:58:09 Weaver Ant, The Web Shell Whisperer: Suivi d'une opération en direct de China-Nexus
Weaver Ant, the Web Shell Whisperer: Tracking a Live China-nexus Operation
(lien direct)
> Sygnia détaille Weaver Ant, un acteur de menace de Chine-Nexus infiltrant un grand fournisseur de télécommunications. À l'aide de coquilles Web et de tunnels, les attaquants ont maintenu la persistance et facilité le cyber-espionnage. Ce blog explore leurs tactiques et fournit des stratégies de défense clés contre les menaces parrainées par l'État.
>Sygnia details Weaver Ant, a China-nexus threat actor infiltrating a major telecom provider. Using web shells and tunneling, the attackers maintained persistence and facilitated cyber espionage. This blog explores their tactics and provides key defense strategies against state-sponsored threats.
Threat ★★
AlienVault.webp 2025-03-24 06:00:00 La puissance de la simplicité: pourquoi le programme partenaire de niveaublue \\ facilite la cybersécurité pour les MSP et les MSSP
The Power of Simplicity: Why LevelBlue\\'s Partner Program Makes Cybersecurity Easier for MSPs and MSSPs
(lien direct)
Dans le paysage numérique d'aujourd'hui, les entreprises sont assiégées constantes de cyber-menaces qui deviennent plus sophistiquées et agressives. La demande croissante de cyber-résilience est l'occasion pour les fournisseurs de services gérés mondiaux (MSPS) d'étendre leur portefeuille pour inclure la cybersécurité et pour les fournisseurs de services de sécurité gérés (MSSP) pour renforcer leur portefeuille avec des services de sécurité avancés. Ces services à valeur ajoutée aident non seulement les clients à maintenir une posture de cybersécurité robuste, mais aussi à générer une croissance des revenus. Cependant, réaliser cette opportunité s'accompagne de défis. Dynamique de sécurité Le déploiement et l'intégration de solutions de cybersécurité sont devenus plus complexes. Les MSP et les MSSP doivent prendre en compte les problèmes de compatibilité, les longues délais de développement, les coûts et les limitations d'évolutivité. Cela doit être réalisé tout en continuant à surveiller et à répondre de manière proactive aux menaces. Cependant, il ne s'agit pas seulement de répondre aux menaces. Les MSP et les MSSP peuvent gérer quotidiennement des milliers d'alertes de sécurité pour les clients, beaucoup se révèlent être de faux positifs. Identifier les menaces réelles tout en assurant une réponse rapide sur les incidents est un défi. Sans solutions précises de renseignement sur les menaces et d'automatisation avancée, les analystes de la sécurité peuvent éprouver une fatigue alerte, conduisant à des menaces critiques manquées. Les MSP et les MSSP peuvent également avoir du mal à équilibrer les coûts et les performances. Leurs clients veulent des solutions de sécurité rentables, ce qui peut signifier sacrifier les performances et l'évolutivité. et n'oublions pas la pénurie de talents de sécurité mondiale. Les MSP et les MSSP sont en concurrence pour les talents de sécurité avec leurs clients. Trouver et conserver les meilleurs talents pour gérer les opérations de sécurité, analyser les menaces et répondre aux incidents est une lutte permanente. Révolutionner le succès des partenaires Aujourd'hui, nous avons annoncé le nouveau programme de partenaire de niveau de niveau, aidant les MSP et les MSSP à surmonter ces défis. Nous changeons la façon dont la cybersécurité est livrée. Le programme Partner LevelBlue est conçu pour le paysage numérique à évolution rapide d'aujourd'hui avec une suite complète de services de sécurité gérés et non gérés qui sont faciles à déployer et à intégrer. Notre nouveau programme comprend également un modèle basé sur la consommation pour la sécurité des e-mails et la protection des points de terminaison. Cela permet aux MSPS et MSSPS de puiser dans un modèle qui leur permet d'aligner des investissements de sécurité sur l'utilisation réelle, leur permettant d'optimiser les coûts tout en offrant la meilleure protection en classe. Avec notre programme partenaire, la sécurité n'est pas seulement des produits; Ce sont des services qui s'adaptent en temps réel aux besoins commerciaux. Nous mettons désormais à disposition la détection et la réponse gérées, la sécurité des e-mails, la réponse aux incidents, la gestion des vulnérabilités gérée, les tests de pénétration et la sécurité des points finaux aux MSP et aux MSSP. Les services peuvent relancer de nouvelles offres pour nos partenaires. Ces solutions de sécurité éprouvées sont également faciles à déployer et à intégrer avec notre plate-forme XDR ouverte, USM n'importe où et d'autres solutions de sécurité. Ils sont conçus pour que le monde moderne détecte, répond et protège de manière proactive contre les menaces croissantes pour les points de terminaison et les e-mails, par exemple. Et ils ont des fonctionnalités avancées telles que la surveillance 24/7, l'au Vulnerability Threat ★★★
DarkReading.webp 2025-03-24 06:00:00 La race du Moyen-Orient est-elle de numériser une menace pour les infrastructures?
Is the Middle East\\'s Race to Digitize a Threat to Infrastructure?
(lien direct)
Alors que la région continue avec sa feuille de route ambitieuse, la cybersécurité doit être tissée à chaque étape du processus.
As the region continues with its ambitious road map, cybersecurity must be woven into every step of the process.
Threat ★★
Blog.webp 2025-03-22 23:57:34 Comment les cybercriminels exploitent les canaux de notification
How Cybercriminals Exploit Notification Channels
(lien direct)
Les cybercriminels sont toujours à la recherche de nouvelles façons de profiter des gens. Une méthode efficace qu'ils utilisent est…
Cybercriminals are always looking for new ways to take advantage of people. One effective method they use is…
Threat ★★
Blog.webp 2025-03-22 19:05:47 Comment les cybercriminels exploitent les informations publiques pour les attaques: comprendre les risques et la prévention
How Cybercriminals Exploit Public Info for Attacks: Understanding Risks and Prevention
(lien direct)
Les cybercriminels sont qualifiés à utiliser les informations publiques à leur avantage. Savoir comment ils collectent ces données peuvent aider…
Cybercriminals are skilled at using public information to their advantage. Knowing how they gather this data can help…
Threat ★★
Blog.webp 2025-03-22 13:29:00 Oracle nie la violation au milieu de la revendication d'accès de Hacker \\ à 6 millions d'enregistrements
Oracle Denies Breach Amid Hacker\\'s Claim of Access to 6 Million Records
(lien direct)
Oracle nie les réclamations de violation car le pirate allègue l'accès à 6 millions de dossiers cloud. Cloudsek rapporte un exploit potentiel de zéro-jours affectant 140 000 locataires.
Oracle denies breach claims as hacker alleges access to 6 million cloud records. CloudSEK reports a potential zero-day exploit affecting 140,000 tenants.
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2025-03-21 19:24:00 L'UAT-5918 cible l'infrastructure critique de Taiwan \\ à l'aide de shells Web et d'outils open-source
UAT-5918 Targets Taiwan\\'s Critical Infrastructure Using Web Shells and Open-Source Tools
(lien direct)
Les chasseurs de menaces ont découvert un nouvel acteur de menace nommé UAT-5918 qui attaque les entités d'infrastructures critiques à Taïwan depuis au moins 2023. "UAT-5918, un acteur de menace qui serait motivé par la création d'un accès à long terme pour le vol d'information, utilise une combinaison de coquilles Web et d'outils open à l'ouverture pour mener des activités post-compromis pour établir la persistance de la victime
Threat hunters have uncovered a new threat actor named UAT-5918 that has been attacking critical infrastructure entities in Taiwan since at least 2023. "UAT-5918, a threat actor believed to be motivated by establishing long-term access for information theft, uses a combination of web shells and open-sourced tooling to conduct post-compromise activities to establish persistence in victim
Tool Threat ★★★
The_Hackers_News.webp 2025-03-21 18:28:00 MEDUSA Ransomware utilise un conducteur malveillant pour désactiver l'anti-malware avec des certificats volés
Medusa Ransomware Uses Malicious Driver to Disable Anti-Malware with Stolen Certificates
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware-as-a-Service (RAAS) de Medusa ont été observés à l'aide d'un conducteur malveillant doublé de l'abysworker dans le cadre d'une attaque de conducteur vulnérable (BYOVD) conçu pour désactiver les outils anti-logiciels. Elastic Security Labs a déclaré avoir observé une attaque de ransomware MEDUSA qui a livré l'encrypteur au moyen d'un chargeur emballé à l'aide d'un packer en tant que service (PaaS (PaaS
The threat actors behind the Medusa ransomware-as-a-service (RaaS) operation have been observed using a malicious driver dubbed ABYSSWORKER as part of a bring your own vulnerable driver (BYOVD) attack designed to disable anti-malware tools. Elastic Security Labs said it observed a Medusa ransomware attack that delivered the encryptor by means of a loader packed using a packer-as-a-service (PaaS
Ransomware Tool Threat ★★★
bleepingcomputer.webp 2025-03-21 16:43:51 Oracle nie la violation après que le pirate prétend le vol de 6 millions d'enregistrements de données
Oracle denies breach after hacker claims theft of 6 million data records
(lien direct)
Oracle nie qu'il a été violé après qu'un acteur de menace ait affirmé vendre 6 millions de dossiers de données qui auraient été volés aux serveurs de connexion SSO Federated SSO de la société \\ [...]
Oracle denies it was breached after a threat actor claimed to be selling 6 million data records allegedly stolen from the company\'s Oracle Cloud federated SSO login servers [...]
Threat Cloud ★★
The_Hackers_News.webp 2025-03-21 16:31:00 Panda aquatique APT lié à la Chine: campagne de 10 mois, 7 cibles mondiales, 5 familles de logiciels malveillants
China-Linked APT Aquatic Panda: 10-Month Campaign, 7 Global Targets, 5 Malware Families
(lien direct)
Le groupe de menaces persistantes avancées en Chine (APT). Connu sous le nom de panda aquatique a été lié à une "campagne d'espionnage mondiale" qui a eu lieu en 2022 pour cibler sept organisations. Ces entités comprennent les gouvernements, les organismes de bienfaisance catholiques, les organisations non gouvernementales (ONG) et les réservoirs de réflexion à Taïwan, en Hongrie, en Turquie, en Thaïlande, en France et aux États-Unis. L'activité, qui a eu lieu
The China-linked advanced persistent threat (APT) group. known as Aquatic Panda has been linked to a "global espionage campaign" that took place in 2022 targeting seven organizations. These entities include governments, catholic charities, non-governmental organizations (NGOs), and think tanks across Taiwan, Hungary, Turkey, Thailand, France, and the United States. The activity, which took place
Malware Threat ★★★
The_Hackers_News.webp 2025-03-21 16:31:00 10 Network Critical Pentest Résultats Les équipes IT Overlook
10 Critical Network Pentest Findings IT Teams Overlook
(lien direct)
Après avoir effectué plus de 10 000 tests automatisés de pénétration du réseau interne l'année dernière, Vpentest a révélé une réalité troublante que de nombreuses entreprises ont encore des lacunes de sécurité critiques que les attaquants peuvent facilement exploiter. Les organisations supposent souvent que les pare-feu, la protection des points finaux et les SIEM sont suffisants pour les garder en sécurité. Mais quelle est l'efficacité de ces défenses lorsqu'elles sont mises à l'épreuve? C'est-à-dire où
After conducting over 10,000 automated internal network penetration tests last year, vPenTest has uncovered a troubling reality that many businesses still have critical security gaps that attackers can easily exploit. Organizations often assume that firewalls, endpoint protection, and SIEMs are enough to keep them secure. But how effective are these defenses when put to the test? That\'s where
Threat ★★★★
The_Hackers_News.webp 2025-03-21 15:58:00 Kaspersky relie la tête de la jument à douze, ciblant les entités russes via des serveurs C2 partagés
Kaspersky Links Head Mare to Twelve, Targeting Russian Entities via Shared C2 Servers
(lien direct)
Deux grappes d'activités de menace connues ont codé le nom de code, la tête et douze, ont probablement uni leurs forces pour cibler les entités russes, révèlent les nouvelles conclusions de Kaspersky. "Head Mare s'est fortement appuyé sur des outils précédemment associés à douze. "Cela suggère
Two known threat activity clusters codenamed Head Mare and Twelve have likely joined forces to target Russian entities, new findings from Kaspersky reveal. "Head Mare relied heavily on tools previously associated with Twelve. Additionally, Head Mare attacks utilized command-and-control (C2) servers exclusively linked to Twelve prior to these incidents," the company said. "This suggests
Tool Threat ★★★
InfoSecurityMag.webp 2025-03-21 12:45:00 Les cybercriminels exploitent le point de contrôle du point de contrôle antivirus en campagne malveillante
Cybercriminals Exploit CheckPoint Antivirus Driver in Malicious Campaign
(lien direct)
Un chercheur en sécurité a observé des acteurs de menace exploitant des vulnérabilités chez un pilote utilisé par l'antivirus Zonealarm de Checkpoint \\ pour contourner les mesures de sécurité Windows
A security researcher has observed threat actors exploiting vulnerabilities in a driver used by CheckPoint\'s ZoneAlarm antivirus to bypass Windows security measures
Vulnerability Threat ★★★
Blog.webp 2025-03-21 12:19:08 De nouvelles attaques exploitent des défauts de ServiceNow, âgés d'un an - Israël a frappé le plus durement
New Attacks Exploit Year-Old ServiceNow Flaws – Israel Hit Hardest
(lien direct)
ALERTE DE VULLÉRABILITÉ SERVICENOW: Les pirates exploitent activement des défauts d'un an (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) pour l'accès à la base de données. Apprenez à…
ServiceNow vulnerability alert: Hackers are actively exploiting year-old flaws (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) for database access. Learn how to…
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-21 10:39:00 Les cyberattaques en cours exploitent les vulnérabilités critiques dans Cisco Smart Licensing Utility
Ongoing Cyber Attacks Exploit Critical Vulnerabilities in Cisco Smart Licensing Utility
(lien direct)
Selon Sans Internet Storm Center, Deux défauts de sécurité désormais paralysés ont un impact sur le service de licence SMART Cisco Selon Internet Storm Center. Les deux vulnérabilités critiques en question sont énumérées ci-dessous -  CVE-2024-20439 (score CVSS: 9.8) - La présence d'une information d'identification utilisateur statique sans papiers pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un
Two now-patched security flaws impacting Cisco Smart Licensing Utility are seeing active exploitation attempts, according to SANS Internet Storm Center. The two critical-rated vulnerabilities in question are listed below -  CVE-2024-20439 (CVSS score: 9.8) - The presence of an undocumented static user credential for an administrative account that an attacker could exploit to log in to an
Vulnerability Threat ★★★
Cyble.webp 2025-03-21 10:36:30 Exploits du marché souterrain et menaces actives: les principaux points à retenir du rapport hebdomadaire des informations sur la vulnérabilité
Underground Market Exploits and Active Threats: Key Takeaways from the Weekly Vulnerability Insights Report
(lien direct)
cyble sous-terrain exposée et touche: touche: touche: touche: clavier aperçu Le rapport hebdomadaire sur les informations sur la vulnérabilité aux clients met en lumière les plus pressants cybersecurity vulnérabilités qui ont été identifiées et exploitées. Ce rapport hebdomadaire sur les informations sur la vulnérabilité met en évidence les efforts continus des organisations pour protéger leurs systèmes et réseaux de cyber-menaces , se concentrant sur la critique Vulnérabilités qui exigent une attention immédiate des professionnels de la sécurité. Notamment, la Cybersecurity and Infrastructure Security Agency (CISA) a mis à jour son catalogue de vulnérabilité exploité (KEV) connu pour inclure plusieurs défauts de haute sévérité qui sont activement ciblés par les attaquants. Au cours de la semaine du 12 mars 2025, CISA a ajouté plusieurs vulnérabilités à son catalogue KEV, reflétant des préoccupations croissantes concernant l'exploitation hyperactive. Parmi ceux-ci, CVE-2025-30066 s'est démarquée comme une menace grave, impliquant une authentification Bypass Vulnerabilité dans l'action de github TJ-Ractions / SPOGE-FILES. Ce défaut permet aux attaquants d'exécuter un code arbitraire sur les systèmes affectés en exploitant une mauvaise validation dans le Tool Vulnerability Threat Patching Prediction ★★★
SecureList.webp 2025-03-21 10:00:29 Paysage des menaces pour les systèmes d'automatisation industrielle au quatrième trimestre 2024
Threat landscape for industrial automation systems in Q4 2024
(lien direct)
Le rapport contient des statistiques sur les logiciels malveillants, les vecteurs d'infection initiaux et d'autres menaces pour les systèmes d'automatisation industrielle au quatrième trimestre 2024.
The report contains statistics on malware, initial infection vectors and other threats to industrial automation systems in Q4 2024.
Malware Threat Industrial ★★★
no_ico.webp 2025-03-21 04:29:54 Raccourci Windows zéro-jour sous attaque active
Windows Shortcut Zero-Day Under Active Attack
(lien direct)
Une vulnérabilité très avancée des jours zéro a été secrètement exploitée depuis des années par plusieurs groupes de piratage parrainés par l'État, soulignant ses risques de sécurité graves. Ce défaut exploite les fichiers de raccourci Windows (.lnk), permettant aux attaquants d'exécuter furtivement des commandes malveillantes sans détection.   Cependant, Microsoft l'a tagué comme "ne pas rencontrer le barreau" fin septembre et a déclaré que ce ne serait pas [...]
A highly advanced zero-day vulnerability has been covertly exploited for years by multiple state-sponsored hacking groups, underscoring its severe security risks. This flaw leverages Windows shortcut (.lnk) files, enabling attackers to stealthily execute malicious commands without detection.   However, Microsoft tagged it as “not meeting the bar servicing” in late September and said it wouldn’t [...]
Vulnerability Threat ★★
DarkReading.webp 2025-03-20 18:40:40 Pourquoi il est si difficile d'arrêter la hausse du trafic TDS malveillant
Why It\\'s So Hard to Stop Rising Malicious TDS Traffic
(lien direct)
Les fournisseurs de cybersécurité disent que les acteurs de la menace \\ '' Abuse des systèmes de distribution de trafic (TDS) deviennent plus complexes et sophistiqués - et beaucoup plus difficiles à détecter et à bloquer.
Cybersecurity vendors say threat actors\' abuse of traffic distribution systems (TDS) is becoming more complex and sophisticated - and much harder to detect and block.
Threat ★★
RedCanary.webp 2025-03-20 17:42:00 Que signifie l'acquisition de Google \\ $ à 32B de Cloud Security Startup pour les opérations de sécurité?
What does Google\\'s $32B acquisition of cloud security startup Wiz mean for security operations?
(lien direct)
La sécurité du cloud est un défi accélérant rapidement pour les opérations de sécurité - une tendance mise en évidence dans notre rapport de détection des menaces en 2025.
Cloud security is a rapidly accelerating challenge for security operations-a trend highlighted in our 2025 Threat Detection Report.
Threat Prediction Cloud ★★★
Blog.webp 2025-03-20 17:33:43 Le graphite spyware israélien ciblé WhatsApp avec exploit de 0 clic
Israeli Spyware Graphite Targeted WhatsApp with 0-Click Exploit
(lien direct)
L'enquête de Citizen Lab \\ révèle des attaques de logiciels espions sophistiqués exploitant les vulnérabilités de WhatsApp, impliquant des solutions de paragon. Découvrez comment leurs recherches ont exposé ces menaces et les implications pour la vie privée numérique.
Citizen Lab\'s investigation reveals sophisticated spyware attacks exploiting WhatsApp vulnerabilities, implicating Paragon Solutions. Learn how their research exposed these threats and the implications for digital privacy.
Vulnerability Threat ★★★★
DarkReading.webp 2025-03-20 16:41:35 Le secteur de la défense ukrainienne sous attaque via Dark Crystal Rat
Ukraine Defense Sector Under Attack Via Dark Crystal RAT
(lien direct)
Le groupe de menaces UNC-200, actif depuis l'été dernier, utilise l'application de messagerie Signal à des cibles d'ingénieur social pour télécharger un cheval de Troie à distance à distance infostabilité.
The UNC-200 threat group, active since last summer, has been utilizing the Signal messaging app to social engineer targets into downloading an infostealing remote access Trojan.
Threat ★★
globalsecuritymag.webp 2025-03-20 14:56:40 Zimperium avertit: l'enracinement mobile et le jailbreaking toujours une menace de sécurité majeure
Zimperium Warns: Mobile Rooting and Jailbreaking Still a Major Security Threat
(lien direct)
Zimperium avertit: l'enracinement mobile et le jailbreak sont toujours une menace de sécurité majeure - Business News
Zimperium Warns: Mobile Rooting and Jailbreaking Still a Major Security Threat - Business News
Threat Mobile ★★★
knowbe4.webp 2025-03-20 14:28:47 Les principaux plats à retenir du rapport Knowbe4 2025 Rapport de menaces de phishing
Key Takeaways from the KnowBe4 2025 Phishing Threat Trends Report
(lien direct)
clés les plats à partir du rapport de menace de phishing 2025 Notre dernier Rapport des tendances de la menace de phishing href = "https://www.knowbe4.com/resource-center/phishing"> phishing paysage en 2025, des tactiques renouvelées aux techniques d'attaque émergentes.
Key Takeaways from the 2025 Phishing Threat Trends Report Our latest Phishing Threat Trends Report explores the evolving phishing landscape in 2025, from renewed tactics to emerging attack techniques.
Threat ★★★
CS.webp 2025-03-20 14:07:40 Les groupes de l'État-nation frappent des centaines d'organisations avec Microsoft Windows Zero-Day
Nation-state groups hit hundreds of organizations with Microsoft Windows zero-day
(lien direct)
> Trend Micro chercheurs a découvert et signalé le défaut de huit ans à Microsoft il y a six mois. L'entreprise n'a pas pris d'engage à corriger ou à résoudre le problème.
>Trend Micro researchers discovered and reported the eight-year-old defect to Microsoft six months ago. The company hasn\'t made any commitments to patch or remediate the issue.
Vulnerability Threat ★★★
Cyble.webp 2025-03-20 14:07:29 CISA met en garde contre l'exploitation active avec trois nouvelles vulnérabilités ajoutées au catalogue KEV
CISA Warns of Active Exploitation with Three New Vulnerabilities Added to KEV Catalog
(lien direct)
L'une des vulnérabilités les plus préoccupantes du nouveau catalogue CISA est CVE-2025-1316 Cette vulnérabilité, identifiée le 4 mars 2025, est une vulnérabilité d'injection de commande OS qui permet aux attaquants d'exécuter à distance des commandes arbitraires sur l'appareil.   L'Edimax IC-7100 ne neutralise pas correctement les caractères spéciaux utilisés dans les commandes OS, le laissant ouvert à l'exploitation. malveillant Les acteurs peuvent élaborer des demandes spécifiques pour injecter un code malveillant dans le système d'exploitation de l'appareil photo \\, menant à l'exécution du code à distance et à l'accès inédite à l'appareil.  L'impact de cette vulnérabilité est grave, car il permet aux attaquants de prendre le contrôle de l'appareil, d'accès potentiellement à des données de surveillance vidéo sensibles ou de compromettre le réseau. Un score CVSS V4 de 9,3 a été attribué au CVE-2025-1316, indiquant la nature critique du défaut.   CISA recommande fortement que les organisations utilisant les caméras IP Edimax IC-7100 prennent des mesures immédiates pour atténuer le risque, y compris l'isolement du réseau, l'utilisation de Vulnerability Threat Legislation ★★★
Cyble.webp 2025-03-20 14:02:25 Les menaces hybrides et l'IA forment l'ADN du paysage des menaces organisées de l'UE en 2025: Europol
Hybrid Threats and AI Form the DNA of EU\\'s Organized Threat Landscape in 2025: Europol
(lien direct)
Cyble Hybrid Threats and AI Form the DNA of EU\'s Organized Threat Landscape in 2025: Europol  Overview  The Europol released the EU-SOCTA 2025 report, which offers a comprehensive look into the complex dynamics shaping serious and organized crime across Europe.  Europol\'s analysis provides insight into the increasing intersection of cybercriminal activities, hybrid threats, and the exploitation of emerging technologies. Criminals are rapidly adapting to digital advancements, using technology to expand their reach, enhance their capabilities, and evade law enforcement, the reports said.  Hybrid Threats: A Blurring of Crime and Conflict  Hybrid threats, which combine conventional criminal methods with advanced digital strategies, present significant risks. These tactics destabilize societies, exploit critical infrastructures, and create uncertainty.   Criminal organizations now leverage methods traditionally associated with state-backed actors, including disinformation campaigns, targeted cyberattacks, and manipulation of public opinion. By exploiting vulnerabilities of interconnected systems, these actors disrupt supply chains, compromise sensitive data, and manipulate information on a large scale.  The blending of state-backed espionage and organized crime blurs the line between geopolitical conflict and tra Malware Tool Vulnerability Threat Legislation Medical ★★
Zimperium.webp 2025-03-20 14:00:00 Catchez-moi si vous le pouvez: enraciner les outils par rapport à l'industrie de la sécurité mobile
Catch Me If You Can: Rooting Tools vs The Mobile Security Industry
(lien direct)
> Notre équipe ZLABS plonge pour pourquoi l'enracinement et le jailbreak sont une menace importante pour les entreprises et bien plus encore.
>Our zLabs team dives into why rooting and jailbreaking is a significant threat for enterprises and much more.
Tool Threat Mobile ★★
SlashNext.webp 2025-03-20 12:00:38 Comment les attaquants abusent des applications cloud de confiance et pourquoi l'analyse d'URL est importante
How Attackers Abuse Trusted Cloud Apps-and Why URL Analysis Matters
(lien direct)
> Ce n'est pas un secret que les cybercriminels aiment exploiter notre confiance dans les marques bien connues. Des grands détaillants aux services en ligne populaires, les attaquants s'accrocheront à tout ce qui semble sûr. Dans cet article, nous explorerons un exemple réel de ceci: l'abus de l'application réelle de DocuSign \\ pour livrer des liens malveillants. Ensuite, nous plongerons dans la façon dont notre […] Le message comment les attaquants abusent des applications cloud et pourquoi une analyse d'Url est
>It\'s no secret that cybercriminals love to exploit our trust in well-known brands. From big-name retailers to popular online services, attackers will latch onto anything that seems safe. In this post, we will explore a real-life example of this: the abuse of DocuSign\'s actual application to deliver malicious links. Then, we\'ll dive into how our […] The post How Attackers Abuse Trusted Cloud Apps-and Why URL Analysis Matters first appeared on SlashNext.
Threat Cloud ★★★
Cisco.webp 2025-03-20 12:00:00 Cisco présente l'état du rapport de sécurité de l'IA pour 2025: développements clés, tendances et prédictions dans la sécurité de l'IA
Cisco Introduces the State of AI Security Report for 2025: Key Developments, Trends, and Predictions in AI Security
(lien direct)
Cisco est fier de partager le rapport de la sécurité de l'IA de l'état couvrant les développements clés de la sécurité de l'IA à travers les renseignements, les politiques et la recherche sur les menaces.
Cisco is proud to share the State of AI Security report covering key developments in AI security across threat intelligence, policy, and research.
Threat ★★★
SecurityWeek.webp 2025-03-20 10:00:00 Les attaques de logiciels espions paragon exploitent WhatsApp Zero-Day
Paragon Spyware Attacks Exploited WhatsApp Zero-Day
(lien direct)
> Les attaques impliquant des logiciels espions en graphite de Paragon \\ impliquaient un jour zero-jour qui pourrait être exploité sans aucune interaction utilisateur.
>Attacks involving Paragon\'s Graphite spyware involved a WhatsApp zero-day that could be exploited without any user interaction.
Vulnerability Threat ★★
globalsecuritymag.webp 2025-03-20 08:56:59 Keysight présente AI Network Visibility (lien direct) Keysight présente AI Network Visibility pour améliorer la cybersécurité pilotée par l'IA • Keysight Vision Packet Brokers prend désormais en charge les logiciels de performance et de suivi de l'IA, afin de renforcer la sécurité • Avec la possibilité d'exécuter également la nouvelle pile AI de Keysight, offrant une analyse de sécurité et une détection des menaces améliorées • La solution exploite l'IA à la périphérie du réseau et dans les datacenters pour offrir des économies de stockage et de coûts - Produits Threat ★★
no_ico.webp 2025-03-20 06:50:29 La violation des données de la Banque de l'alliance Western affecte près de 22 000 personnes
Western Alliance Bank Data Breach Affects Nearly 22,000 Individuals
(lien direct)
La Western Alliance Bank a annoncé une violation de données affectant 21 899 personnes, causées par une cyberattaque d'octobre 2024 sur un logiciel de transfert de fichiers tiers. La violation a exposé des informations personnelles et financières sensibles, y compris les noms, les numéros de sécurité sociale, les détails du permis de conduire et les numéros de compte financier.   La banque a déclaré que les acteurs malveillants ont exploité une vulnérabilité zéro jour dans le logiciel tiers à [...]
Western Alliance Bank has announced a data breach affecting 21,899 people, that was caused by an October 2024 cyberattack on a third-party file transfer software. The breach exposed sensitive personal and financial information, including names, Social Security numbers, driver’s license details, and financial account numbers.   The bank said the malicious actors exploited a zero-day vulnerability in the third-party software to [...]
Data Breach Vulnerability Threat ★★
AlienVault.webp 2025-03-20 06:00:00 Dangers de l'exploitation de l'exploitation des données et du hachage des données en cybersécurité
Dangers of Data Logging and Data Hashing in Cybersecurity
(lien direct)
Dans le paysage numérique concurrentiel d'aujourd'hui, les données sont au cœur des opérations commerciales. Chaque transaction, connexion et interaction numérique génèrent des données, qui, lorsqu'elles sont à effet de levier, stimulent la croissance, améliore les expériences des clients et améliore l'efficacité opérationnelle. Cependant, la collecte et la gestion de ces données comportent des risques, en particulier grâce à la journalisation des données et au hachage des données. Bien que ces processus soient essentiels pour les performances du système et la cybersécurité, les entreprises qui ne les garantissent pas correctement peuvent subir des pertes financières importantes, des pénalités réglementaires et des dommages de réputation. Cet article fournit un aperçu complet de la journalisation des données et du hachage des données, décrit les dangers potentiels pour les entreprises et fournit des recommandations pour atténuer ces risques et protéger les précieux actifs de données de votre organisation. Qu'est-ce que la journalisation des données? L'enregistrement des données implique la collecte et l'enregistrement de données au fil du temps, généralement à des fins de surveillance, d'analyse, de conformité ou de dépannage. Les entreprises de toutes les industries utilisent des enregistreurs de données - appareils de logiciels ou solutions logicielles - pour capturer une gamme d'informations, y compris le trafic de site Web, les transactions clients, les mesures de performance du système et les conditions environnementales dans les chaînes d'approvisionnement. La journalisation des données offre ces avantages: Efficacité opérationnelle: aide les organisations à surveiller les systèmes et à optimiser les processus Conformité réglementaire: maintient les dossiers nécessaires pour respecter les lois sur la protection des données comme le RGPD ou le HIPAA Dépannage et réponse aux incidents: permet une analyse racine plus rapide lorsque des problèmes techniques surviennent Bien que la journalisation des données offre des avantages commerciaux importants, les journaux mal gérés peuvent devenir un passif s'ils exposent des informations sensibles aux clients ou des données commerciales propriétaires. En cybersécurité, la journalisation des données implique l'enregistrement des activités utilisateur, des tentatives de connexion et des événements système. Bien que bénéfique pour détecter une activité suspecte, une mauvaise gestion de ces journaux peut exposer des informations sensibles aux cybercriminels. Qu'est-ce que le hachage des données? Le hachage des données est un processus cryptographique qui convertit les données en une chaîne de caractères fixe. Les entreprises utilisent le hachage pour améliorer l'intégrité des données et protéger les informations sensibles. Dans le domaine de la cybersécurité, le hachage joue un rôle essentiel dans le maintien de l'intégrité des données et l'amélioration de la protection des mots de passe. Il s'agit de convertir des données en hachage pour s'assurer qu'elle reste inchangée pendant le stockage ou la transmission. Le hachage est largement utilisé dans: Gestion des mots de passe: stocker des versions hachés de mots de passe au lieu du texte brut Signatures numériques: vérification de l'authenticité des messages ou des documents Vérification de l'intégrité des fichiers: s'assurer que les fichiers n'ont pas été modifiés ou corrompus Conformité réglementaire: démontre une gestion sécurisée des données aux auditeurs et aux organismes de réglementation Stockage de données sécurisé: empêche l'exposition directe des informations des clients et des employés dans les bases de données Par exemple, les sociétés de commerce électronique utilisent le hachage Data Breach Tool Vulnerability Threat Technical ★★
ProofPoint.webp 2025-03-20 05:34:47 AI en cybersécurité pour suralimenter vos équipes
AI in Cybersecurity to Supercharge Your Teams
(lien direct)
Alors que les cybermenaces continuent d'évoluer, cela devient plus difficile pour les organisations. Les acteurs de la menace utilisent l'IA pour créer des logiciels malveillants plus intelligents, automatiser les attaques et ciblent les personnes avec plus de précision. Dans le même temps, les entreprises doivent gérer des données complexes sur différentes plateformes et se conformer aux nouvelles réglementations. Les méthodes de sécurité traditionnelles ne suffisent plus pour rester en avance sur ces menaces en évolution. C'est là que l'IA peut aider. Les outils de cybersécurité qui utilisent l'IA peuvent renforcer les défenses d'une organisation. L'IA peut identifier et prévenir les attaques en analysant de grandes quantités de données pour des modèles inhabituels. Il peut même prédire et arrêter les attaques avant qu'ils ne se produisent. Laissez \\ examiner de plus près comment l'IA remodèle la cybersécurité. Le rôle de l'IA dans la cybersécurité À mesure que les cybermenaces grandissent en sophistication et en échelle, l'IA est devenue un allié. Il utilise des technologies comme l'apprentissage automatique (ML), l'analyse prédictive et le traitement du langage naturel pour aider les systèmes à détecter et à répondre aux menaces plus rapidement. Apprentissage automatique. Traditionnellement, les algorithmes fournissent des instructions étape par étape pour faire face aux menaces. Mais avec ML, vous ne programmez pas explicitement un système pour effectuer des tâches spécifiques. Au contraire, vous nourrissez ses exemples et fournissez une programmation afin qu'elle puisse apprendre de ces exemples. Cela lui permet de comprendre des comportements que tous les exemples ont en commun. Il peut ensuite utiliser ces généralisations pour faire des prédictions et prendre des mesures à l'avenir quand il voit quelque chose de nouveau, mais similaire, à ce qu'il a vu auparavant. Analytique prédictive. Les outils d'IA peuvent analyser de grands ensembles de données et connecter les points entre des phénomènes apparemment non liés. En conséquence, ils peuvent découvrir les modèles de comportement et signaler les activités suspectes qui pourraient autrement être manquées. Traitement du langage naturel (PNL). Cette technologie permet aux machines d'interpréter et de générer un langage humain sous des formes écrites et parlées. En comprenant et en traitant des données sur le langage humain telles que les e-mails, les publications sur les réseaux sociaux et les commentaires du code, la PNL peut identifier les menaces potentielles comme les menaces de phishing, le code malveillant et les attaques d'ingénierie sociale. Il peut également aider à l'analyse en rondins, à l'automatisation des réponses aux incidents et à l'analyse des flux de renseignement sur les menaces. Améliorer les capacités de votre équipe L'IA en cybersécurité rend les équipes plus efficaces et permet des réponses plus rapides et plus efficaces. Voici quelques façons d'améliorer les capacités d'équipe: Automatiser les tâches répétitives. L'IA s'occupe des tâches répétitives telles que la surveillance du trafic, la numérisation des logiciels malveillants et la vérification des journaux. L'IA en cybersécurité peut prendre le contrôle de nombreuses tâches de sécurité fastidieuses mais essentielles. Cela libère l'équipe de sécurité pour travailler sur des défis plus urgents. Prioriser le risque. Les équipes sont souvent inondées d'alertes de sécurité, ce qui peut entraîner l'obtention de menaces. L'IA peut passer au crible le barrage des notifications et distinguer celles qui ont besoin d'une revue humaine immédiate. Capacité de l'équipe à l'échelle. Les équipes doivent faire face à des volumes de données de plus en plus importants. Les outils de cybersécurité AI peuvent automatiser de nombreuses tâches. Cela aide les équipes à faire plus sans embaucher du personnel supplémentaire. Améliorer les temps de réponse. La vitesse est ess Malware Tool Threat Studies Prediction ★★★
Blog.webp 2025-03-20 00:00:04 ALERTE NOUVELLES: L'étude Spycloud montre l'exploitation de l'identité DarkNet survenant pour devenir un cyber-risque principal
News alert: SpyCloud study shows Darknet identity exploitation arising to become a primary cyber risk
(lien direct)
> Austin, TX, MA. 19, 2025, CyberNewswire - L'utilisateur moyen de l'entreprise a désormais 146 enregistrements volés liés à leur identité, une augmentation moyenne de 12 fois par rapport aux estimations précédentes, reflétant une augmentation des expositions à l'identité holistique. spycloud , la principale menace d'identité… (plus…) Le message alerte de nouvelles: l'étude spycloud montre d'abord l'identité notante href = "https://www.lastwatchdog.com"> Le dernier chien de garde .
>Austin, TX, Ma. 19, 2025, CyberNewswire — The average corporate user now has 146 stolen records linked to their identity, an average 12x increase from previous estimates, reflecting a surge in holistic identity exposures. SpyCloud, the leading identity threat … (more…) The post News alert: SpyCloud study shows Darknet identity exploitation arising to become a primary cyber risk first appeared on The Last Watchdog.
Threat Studies ★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter