What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-03-03 19:26:00 Les pirates exploitent la vulnérabilité du pilote du gestionnaire de partition de paragon dans les attaques de ransomwares
Hackers Exploit Paragon Partition Manager Driver Vulnerability in Ransomware Attacks
(lien direct)
Les acteurs de la menace ont exploité une vulnérabilité de sécurité dans le pilote BionTdrv.sys de Partition Manager \\ dans les attaques de ransomwares pour augmenter les privilèges et exécuter du code arbitraire. La faille zéro-jour (CVE-2025-0289) fait partie d'un ensemble de cinq vulnérabilités découvertes par Microsoft, selon le CERT COORDINATION CENTER (CERT / CC). "Il s'agit notamment de la cartographie arbitraire de la mémoire du noyau et
Threat actors have been exploiting a security vulnerability in Paragon Partition Manager\'s BioNTdrv.sys driver in ransomware attacks to escalate privileges and execute arbitrary code. The zero-day flaw (CVE-2025-0289) is part of a set of five vulnerabilities that was discovered by Microsoft, according to the CERT Coordination Center (CERT/CC). "These include arbitrary kernel memory mapping and
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-03 17:28:00 Recap hebdomadaire thn: Alertes sur les exploits zéro-jours, les violations de l'IA et les cambriolages crypto
⚡ THN Weekly Recap: Alerts on Zero-Day Exploits, AI Breaches, and Crypto Heists
(lien direct)
Cette semaine, un militant serbe de 23 ans s'est retrouvé au carrefour du danger numérique lorsqu'un exploit sournois zéro-jour a transformé leur appareil Android en cible. Pendant ce temps, Microsoft a retiré le rideau sur un schéma où les cybercriminels ont utilisé des outils d'IA pour des farces nuisibles, et un énorme trow de secrets vivants a été découvert, nous rappelant que même les outils sur lesquels nous nous sommes complétés peuvent cacher Risky
This week, a 23-year-old Serbian activist found themselves at the crossroads of digital danger when a sneaky zero-day exploit turned their Android device into a target. Meanwhile, Microsoft pulled back the curtain on a scheme where cybercriminals used AI tools for harmful pranks, and a massive trove of live secrets was discovered, reminding us that even the tools we rely on can hide risky
Tool Vulnerability Threat Mobile ★★★
Fortinet.webp 2025-03-03 14:00:00 Havoc: SharePoint avec l'API du graphique Microsoft se transforme en FUD C2
Havoc: SharePoint with Microsoft Graph API turns into FUD C2
(lien direct)
ForitGuard Lab révèle un ravage modifié déployé par une campagne de phishing Clickfix. L'acteur de menace cache chaque étape derrière SharePoint et l'utilise également comme C2. Apprendre encore plus.
ForitGuard Lab reveals a modified Havoc deployed by a ClickFix phishing campaign. The threat actor hides each stage behind SharePoint and also uses it as a C2. Learn more.
Threat ★★
Mandiant.webp 2025-03-03 14:00:00 Pas perdu dans la traduction: Rosetta 2 Artefacts in macOS Intrusions
Not Lost in Translation: Rosetta 2 Artifacts in macOS Intrusions
(lien direct)
Écrit par: Joshua Goddard
Résumé exécutif Rosetta 2 est la technologie de traduction d'Apple \\ pour l'exécution de binaires x86-64 sur les systèmes de macOS de silicium Apple (ARM64). La traduction Rosetta 2 crée un cache de fichiers à l'avance (AOT) qui peuvent servir de précieux artefacts médico-légaux. Mandiant a observé des acteurs de menace sophistiqués en tirant parti de la malware macOS compilé x86-64, probablement en raison de la compatibilité plus large et des politiques d'exécution assouplies par rapport aux binaires ARM64. L'analyse des fichiers AOT, combinée à FSevents et aux journaux unifiés (avec un profil personnalisé), peut aider à étudier les intrusions macOS. Introduction Rosetta 2 (connu en interne sur MacOS sous le nom d'OAH) a été introduit dans MacOS 11 (Big Sur) en 2020 pour permettre des binaires compilés pour les architectures x86-64 pour fonctionner sur des architectures de silicium Apple (ARM64). Rosetta 2 traduit des binaires x86-64 signés et non signés juste à temps ou à l'avance au point d'exécution. Mandiant a identifié plusieurs nouvelles variantes de logiciels malveillants MacOS hautement sophistiqués au cours de la dernière année, notamment compilé pour l'architecture x86-64. Mandiant a évalué que ce choix d'architecture était très probablement dû à une augmentation des chances de compatibilité sur les systèmes de victimes et des politiques d'exécution plus assouplies. Notamment, macOS applique ) vérifie si un fichier d'attente (aot) est déjà en ligne pour le binaire;" ROSETTA 2 CACHE DIRECTORY sur le volume de données à / var / db / oah / / . La valeur UUID dans ce chemin de fichier semble être générée au hasard sur l'installation ou la mise à jour. Si un fichier AOT n'existe pas, on sera créé en écrivant du code de traduction dans un . IN_PROGRESS Fichier et ensuite le renommant dans un
Malware Threat Cloud ★★
Cyble.webp 2025-03-03 13:04:23 La fraude et les ransomwares dominent le rapport de cybersécurité de la Malaisie \\'s Q4 2024
Fraud and Ransomware Dominate Malaysia\\'s Q4 2024 Cybersecurity Report
(lien direct)
augmenter de 5,74% de 2024 à 2029 . Le cyber999 Réponse des incidents Le centre rassemble activement l'intelligence et collabore avec des entités mondiales pour améliorer les défenses de la cybersécurité. Au Q4 2024, Cyber999 a enregistré 1 550 incidents , marquant une diminution de 4% à partir des 1 623 incidents au Q3 2024. Répartition des incidents par mois au Q4 2024: Ransomware Malware Vulnerability Threat Legislation Mobile Prediction ★★
Checkpoint.webp 2025-03-03 12:56:28 3 mars - Rapport de renseignement sur les menaces
3rd March – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 3 mars, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations Orange Group ont confirmé une cyberattaque sur sa branche roumaine, dans laquelle un pirate lié au groupe de ransomware Hellcat a volé 6,5 Go de données sur un mois. La violation a exposé 380 000 e-mail […]
>For the latest discoveries in cyber research for the week of 3rd March, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Orange Group has confirmed a cyberattack on its Romanian branch, in which a hacker linked to the HellCat ransomware group stole 6.5GB of data over a month. The breach exposed 380,000 email […]
Ransomware Threat ★★★
Cyble.webp 2025-03-03 12:17:52 Rapport de vulnérabilité informatique: Mac, correctifs Windows poussés par Cyble
IT Vulnerability Report: Mac, Windows Fixes Urged by Cyble
(lien direct)
Malware Tool Vulnerability Threat Patching ★★
InfoSecurityMag.webp 2025-03-03 09:35:00 BYOVD ATTAQUES EXPLOITS ZERO-DAY dans Paragon Partition Manager
BYOVD Attacks Exploit Zero-Day in Paragon Partition Manager
(lien direct)
Les acteurs de la menace exploitent un bogue zéro-jour dans le pilote Biontdrv.sys de Partition Manager \\ de Paragon pendant les attaques de ransomwares
Threat actors are exploiting a zero-day bug in Paragon Partition Manager\'s BioNTdrv.sys driver during ransomware attacks
Ransomware Vulnerability Threat ★★
globalsecuritymag.webp 2025-03-03 08:34:36 Verizon Business et Accenture s\'associent pour aider les entreprises à lutter contre les nouvelles menaces de cybersécurité (lien direct) Verizon Business et Accenture s'associent pour aider les entreprises à lutter contre les nouvelles menaces de cybersécurité Verizon Business et Accenture aideront les entreprises de toute taille et dans l'ensemble des secteurs à renforcer leur cyber-résilience. De nouveaux services avancés permettront aux entreprises d'identifier les failles de sécurité, de détecter et contrer les cyberattaques, puis de remettre le système en place. Ils seront intégrés au portefeuille de solutions réseau de Verizon. Le partenariat se concentrera sur les principaux domaines de risque : la gestion des identités et des accès (IAM), la détection et la réponse étendues gérées (MxDR) et les services de cyber-risque. - Business Threat ★★★
Blog.webp 2025-03-02 20:30:00 La montée du phishing QR: comment les escrocs exploitent les codes QR et comment rester en sécurité
The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe
(lien direct)
Le phishing QR est en augmentation, incitant les utilisateurs à scanner les codes QR malveillants. Découvrez comment les cybercriminels exploitent les codes QR et comment vous protéger.
QR phishing is on the rise, tricking users into scanning malicious QR codes. Learn how cybercriminals exploit QR codes and how to protect yourself.
Threat ★★★
WiredThreatLevel.webp 2025-03-01 11:30:00 L'administration Trump dépriorise la Russie en tant que cyber-menace
The Trump Administration Is Deprioritizing Russia as a Cyber Threat
(lien direct)
Plus: les épingles du FBI qui partent le vol sur la Corée du Nord, un téléchargement d'application malveillant violent Disney, les logiciels espions ciblent un prêtre proche du pape, et plus encore.
Plus: The FBI pins that ByBit theft on North Korea, a malicious app download breaches Disney, spyware targets a priest close to the pope, and more.
Threat ★★★
DarkReading.webp 2025-02-28 23:15:07 L'accord Snapattack de Cisco étend les capacités de Splunk \\
Cisco\\'s SnapAttack Deal Expands Splunk\\'s Capabilities
(lien direct)
L'ajout de Snapattack, une startup incubée par les Darklabs de Booz Allen Hamilton \\, améliorera Splunk avec une migration SIEM accélérée et une chasse à la menace proactive.
The addition of SnapAttack, a startup incubated by Booz Allen Hamilton\'s Darklabs, will enhance Splunk with accelerated SIEM migration and proactive threat hunting.
Threat ★★
The_Hackers_News.webp 2025-02-28 22:18:00 Amnesty trouve le jour zéro de Cellebrite \\ pour déverrouiller le téléphone Android de l'activiste serbe \\
Amnesty Finds Cellebrite\\'s Zero-Day Used to Unlock Serbian Activist\\'s Android Phone
(lien direct)
Un activiste de jeunes serbes de 23 ans avait son téléphone Android ciblé par un exploit zero-day développé par Cellebrite pour déverrouiller l'appareil, selon un nouveau rapport d'Amnesty International. "Le téléphone Android d'un manifestant d'étudiant a été exploité et déverrouillé par une chaîne d'exploitation sophistiquée zéro-jour ciblant les pilotes USB Android, développés par Cellebrite", l'international non gouvernemental international
A 23-year-old Serbian youth activist had their Android phone targeted by a zero-day exploit developed by Cellebrite to unlock the device, according to a new report from Amnesty International. "The Android phone of one student protester was exploited and unlocked by a sophisticated zero-day exploit chain targeting Android USB drivers, developed by Cellebrite," the international non-governmental
Vulnerability Threat Mobile ★★★
TechWorm.webp 2025-02-28 21:54:06 1,6 million de téléviseurs Android piratés et infectés par le botnet VO1D dans le monde entier
1.6 Million Android TVs Hacked & Infected By Vo1d Botnet Worldwide
(lien direct)
Les chercheurs de la société de cybersécurité XLAB ont découvert qu'une nouvelle variante du botnet massif «VO1D» a infecté plus de 1,6 million d'appareils télévisés Android dans plus de 200 pays et régions, élargissant rapidement sa portée. Cette évolution soulève de sérieuses préoccupations concernant la sécurité des appareils Internet des objets (IoT) et leur exploitation potentielle dans les cyberattaques à grande échelle. «Imaginez assis sur votre canapé en regardant la télévision lorsque soudain l'écran scintille, la télécommande cesse de fonctionner et que le programme est remplacé par du code brouillé et des commandes étranges. Votre téléviseur, comme s'il était détourné par une force invisible, devient une «marionnette numérique». Ce n'est pas une menace réelle et croissante. Le Vo1d Botnet prend silencieusement le contrôle de millions d'appareils TV Android dans le monde entier », chercheurs XLab Malware Vulnerability Threat Mobile ★★★
SecurityWeek.webp 2025-02-28 20:20:54 Amnesty révèle l'exploit Android Cellebrite Zero-Day sur un militant étudiant serbe
Amnesty Reveals Cellebrite Zero-Day Android Exploit on Serbian Student Activist
(lien direct)
> Amnesty International publie des détails techniques sur les vulnérabilités zéro jour exploitées par les outils médico-légaux mobiles de Cellebrite \\ pour espionner un militant étudiant serbe.
>Amnesty International publishes technical details on zero-day vulnerabilities exploited by Cellebrite\'s mobile forensic tools to spy on a Serbian student activist.
Tool Vulnerability Threat Mobile Technical ★★★
The_Hackers_News.webp 2025-02-28 19:19:00 5 000 PDF de phishing sur 260 domaines distribuent le voleur de Lumma via de faux captchas
5,000 Phishing PDFs on 260 Domains Distribute Lumma Stealer via Fake CAPTCHAs
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de phishing généralisée qui utilise de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de livraison de contenu (CDN) de Webflow \\ pour livrer le malware Lumma Stealer. Netskope Threat Labs a déclaré avoir découvert 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing qui redirigent les victimes vers des sites Web malveillants. "L'attaquant utilise le référencement pour tromper les victimes
Cybersecurity researchers have uncovered a widespread phishing campaign that uses fake CAPTCHA images shared via PDF documents hosted on Webflow\'s content delivery network (CDN) to deliver the Lumma stealer malware. Netskope Threat Labs said it discovered 260 unique domains hosting 5,000 phishing PDF files that redirect victims to malicious websites. "The attacker uses SEO to trick victims into
Malware Threat ★★★
The_Hackers_News.webp 2025-02-28 15:06:00 Le loup-garou collant utilise un implant sans papiers pour déployer le voleur de Lumma en Russie et en Biélorussie
Sticky Werewolf Uses Undocumented Implant to Deploy Lumma Stealer in Russia and Belarus
(lien direct)
L'acteur de menace connu sous le nom de loup-garou collant a été lié à des attaques ciblées principalement en Russie et en Biélorussie dans le but de livrer le malware du voleur de Lumma au moyen d'un implant préalable sans papiers. La société de cybersécurité Kaspersky suit l'activité sous le nom de Angry Likho, qui, selon elle, a une "ressemblance forte" à Awaken Likho (aka Core Werewolf, Gamacopy, et
The threat actor known as Sticky Werewolf has been linked to targeted attacks primarily in Russia and Belarus with the aim of delivering the Lumma Stealer malware by means of a previously undocumented implant. Cybersecurity company Kaspersky is tracking the activity under the name Angry Likho, which it said bears a "strong resemblance" to Awaken Likho (aka Core Werewolf, GamaCopy, and
Malware Threat ★★★
bleepingcomputer.webp 2025-02-28 11:27:18 La police serbe a utilisé le piratage de cellebrite zéro pour déverrouiller les téléphones Android
Serbian police used Cellebrite zero-day hack to unlock Android phones
(lien direct)
Les autorités serbes auraient utilisé une chaîne d'exploitation Android Zero-Day développée par Cellebrite pour déverrouiller l'appareil d'un militant étudiant dans le pays et tenter d'installer des logiciels espions. [...]
Serbian authorities have reportedly used an Android zero-day exploit chain developed by Cellebrite to unlock the device of a student activist in the country and attempt to install spyware. [...]
Hack Vulnerability Threat Legislation Mobile ★★★
InfoSecurityMag.webp 2025-02-28 11:00:00 Vieilles vulnérabilités parmi les plus exploitées
Old Vulnerabilities Among the Most Widely Exploited
(lien direct)
Selon un rapport GreyNoise, quatre défauts exploités par les acteurs de la menace en 2024
Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report
Vulnerability Threat ★★
Cyble.webp 2025-02-28 10:49:00 Cert-in avertit des vulnérabilités de sécurité sévères dans les solutions F5
CERT-In Warns of Severe Security Vulnerabilities in F5 Solutions
(lien direct)
Cyble CERT-In Warns of Severe Security Vulnerabilities in F5 Solutions Overview CERT-In (Indian Computer Emergency Response Team) has issued a critical security advisory (CIVN-2025-0035) detailing several vulnerabilities affecting various F5 products. If exploited, these vulnerabilities could lead to security breaches, including arbitrary code execution, data theft, system downtime, and denial-of-service (DoS) attacks. The flaws impact a wide range of F5 solutions, which enterprises use to optimize application delivery, ensure high performance, and secure critical network services. Given the use of F5 products in mission-critical environments, the impact of these vulnerabilities can be severe, potentially jeopardizing the confidentiality, integrity, and availability of affected systems. The advisory highlights multiple security issues, including buffer overflows, session hijacking, and improper memory management. Organizations must act quickly to mitigate these risks. Affected F5 Products The vulnerabilities disclosed in CIVN-2025-0035 impact several F5 product families, including: BIG-IP Next (all modules) BIG-IP Next Central Manager BIG-IP Next SPK BIG-IP Next CNF BIG-IP 15.x, 16.x, 17.x BIG-IQ Centralized Management 8.x F5 Distributed Cloud (all services) Vulnerability Threat Patching Cloud ★★
ESET.webp 2025-02-28 10:00:00 Rapport de menace H2 2024: RÉPASSAGE INFOSTELER, NOUVEAU VECTEUR D'ATTAGE POUR MOBILE et NOMANI
Threat Report H2 2024: Infostealer shakeup, new attack vector for mobile, and Nomani
(lien direct)
De grands changements dans la scène de l'infostealer, un nouveau vecteur d'attaque contre iOS et Android, et une augmentation massive des escroqueries d'investissement sur les réseaux sociaux
Big shifts in the infostealer scene, novel attack vector against iOS and Android, and a massive surge in investment scams on social media
Threat Mobile ★★★
Cyble.webp 2025-02-28 09:19:29 Les attaques des ransomwares américaines ont de nouveau augmenté en février
U.S. Ransomware Attacks Surged Again in February
(lien direct)
Cyble U.S. Ransomware Attacks Surged Again in February Overview U.S. ransomware incidents in February have surged well beyond January\'s totals despite the significantly shorter month. According to Cyble data, ransomware attacks started in 2025, up 150% from the year-ago period, likely driven by the perception among ransomware groups that U.S. organizations are more likely to pay ransom. Canada, too, continues to experience elevated ransomware attacks, while other global regions have remained largely stable (chart below). That trend has continued through the month of February. According to Cyble data, the U.S. was hit by 372 ransomware attacks on February 27, well beyond the 304 attacks it saw for all of January 2025. Globally, ransomware attacks increased from 518 in January to 599 for the first 27 days of February, so the U.S. share of global ransomware attacks has also increased, from 58.7% to 62.1%. February ransomware attacks by country (Cyble) We\'ll look at what\'s behind the increase in ransomware attacks (hint: a big name returned in a big way), as well as other developments in the ransomware threat landscape this month. New Ransomware Groups Emerge Cyble documented the rise of three new ran Ransomware Vulnerability Threat Patching Legislation Prediction Medical ★★★
Amnesty.webp 2025-02-28 08:00:00 Exploit de cellebrite zéro-jour utilisé pour cibler le téléphone de l'activiste étudiant serbe
Cellebrite zero-day exploit used to target phone of Serbian student activist
(lien direct)
> Le laboratoire de sécurité d'Amnesty International, en collaboration avec le bureau régional européen d'Amnesty \\, a découvert un nouveau cas d'utilisation abusive d'un produit Cellebrite pour pénétrer dans le téléphone d'un jeune militant en Serbie. L'attaque correspond étroitement à la forme d'attaque que nous avons précédemment documentée dans un rapport, \\ 'une prison numérique \', publiée en décembre 2024. […]
>Amnesty International\'s Security Lab, in collaboration with Amnesty\'s European Regional Office, has uncovered a new case of misuse of a Cellebrite product to break into the phone of a youth activist in Serbia. The attack closely matches the form of attack that we previously documented in a report, \'A Digital Prison\', published in December 2024. […]
Vulnerability Threat Legislation ★★★
The_Hackers_News.webp 2025-02-27 19:20:00 Les pirates spatiaux ciblent les entreprises informatiques russes avec un agent malveillant New Luckystrike
Space Pirates Targets Russian IT Firms With New LuckyStrike Agent Malware
(lien direct)
L'acteur de menace connu sous le nom de Space Pirates a été lié à une campagne malveillante ciblant les organisations de technologies de l'information russe (TI) avec un logiciel malveillant auparavant sans papiers appelé Luckystrike Agent. L'activité a été détectée en novembre 2024 par Solar, la branche de cybersécurité de la société de télécommunications d'État russe Rostelecom. Il suit l'activité sous le nom d'érudit Mogwai. Le
The threat actor known as Space Pirates has been linked to a malicious campaign targeting Russian information technology (IT) organizations with a previously undocumented malware called LuckyStrike Agent. The activity was detected in November 2024 by Solar, the cybersecurity arm of Russian state-owned telecom company Rostelecom. It\'s tracking the activity under the name Erudite Mogwai. The
Malware Threat ★★★
DarkReading.webp 2025-02-27 19:07:13 3 choses à savoir sur l'intoxication aux données de l'IA
3 Things to Know About AI Data Poisoning
(lien direct)
L'empoisonnement aux données représente la prochaine grande menace de cybersécurité existentielle - à moins que les organisations ne puissent s'assurer que leurs systèmes d'IA sont sûrs et dignes de confiance.
Data poisoning represents the next big existential cybersecurity threat - unless organizations can ensure their AI systems are safe and trustworthy.
Threat ★★★
The_Hackers_News.webp 2025-02-27 18:34:00 La nouvelle variante de Troie bancaire tgtoxique évolue avec des mises à niveau anti-analyse
New TgToxic Banking Trojan Variant Evolves with Anti-Analysis Upgrades
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant Android appelé Tgtoxic (aka toxicpanda), indiquant que les acteurs de la menace derrière lui apportent continuellement des modifications en réponse aux rapports publics. "Les modifications observées dans les charges utiles tgtoxiques reflètent la surveillance continue des acteurs de l'intelligence open source et démontrent leur engagement à améliorer le
Cybersecurity researchers have discovered an updated version of an Android malware called TgToxic (aka ToxicPanda), indicating that the threat actors behind it are continuously making changes in response to public reporting. "The modifications seen in the TgToxic payloads reflect the actors\' ongoing surveillance of open source intelligence and demonstrate their commitment to enhancing the
Malware Threat Mobile ★★★
AlienVault.webp 2025-02-27 17:59:00 La menace des ransomwares: préparer les écoles et les bibliothèques pour les attaques de ransomwares
The Ransomware Threat: Preparing Schools and Libraries for Ransomware Attacks
(lien direct)
Les attaques de ransomwares sont devenues une menace importante pour les établissements d'enseignement. Les cybercriminels cryptent les données sensibles et demandent le paiement de sa libération, perturbant gravement les opérations scolaires et conduisant à des coûts de récupération exorbitants pour les districts. Avec des tactiques de ransomwares évoluant continuellement, la sécurité de l'ensemble du système éducatif américain est en danger. Les attaques de ransomwares ont augmenté de façon exponentielle pour les écoles de la maternelle à la 12e année en raison de leurs actifs numériques, de leurs utilisateurs finaux vulnérables et de leurs programmes de cybersécurité sous-ressourcés ou inexistants. Selon un article récent de Compartech, il y a eu un 393% Augmentation des attaques de ransomware depuis 2016, coûtant une estimation estimée à 35.1 $1 Billion in Downtime des inficités. De nombreux incidents restent non signalés, ce qui rend la véritable ampleur financière difficile à quantifier. Les demandes de rançon varient considérablement, allant de 1 000 $ à des dizaines de millions de coûts. Par exemple, Les écoles publiques du comté de Broward En Floride, ont été ciblées en 2021 Le district scolaire a refusé de payer. En conséquence, les pirates ont publié 26 000 Fichiers volés sur 48 000 personnes. . Quelles sont les premières étapes que les écoles peuvent prendre pour se préparer aux attaques de ransomwares? La La cybersécurité est un engagement continu car les cyber-états continuent d'évoluer et de s'attaquer aux plus vulnérables. Dans le rapport de Gartner, «Comment se préparer aux attaques de ransomwares», Gartner suggère que les chefs de sécurité et de gestion des risques doivent d'abord se concentrer sur le stade pré-incident de l'attaque des ransomwares, y compris la préparation et la prévention multicouche d'une attaque. Cette stratégie devrait inclure un processus de sauvegarde, la gestion des actifs, la gestion de l'identité et de l'accès, la gestion des vulnérabilités basée sur les risques et la formation de sensibilisation à la sécurité. Composants de la préparation préalable: Processus de sauvegarde Il s'agit de la principale ligne de défense pour la récupération des données après le ransomware. Assurez-vous que la solution de sauvegarde résiste aux attaques de ransomware et vérifiez régulièrement l'état des sauvegardes cassées. Gestion des actifs Créez un processus de gestion des actifs résilients pour déterminer ce qui nécessite une protection et attribuer la responsabilité, en se concentrant en particulier sur les systèmes hérités. Gestion de l'identité et de l'accès restreindre l'accès aux applications critiques, appliquer une authentification forte, mettre à jour les scripts PowerShell et bloquer l'accès à une invite de commande, tous alignés sur les principes de confiance Zero. (Les scripts PowerShell sont souvent utilisés par les professionnels de l'informatique pour automatiser les tâches, gérer les systèmes et créer des solutions). Gestion de l'exposition et de la vulnérabilité Adoptez un programme continu de gestion d'exposition et de vulnérabilité pour découvrir et atténuer les expositions et les vulnérabilités. Incorporer les menaces de menace pour corréler les exploits connus avec le balayage de vulnérabilité, car les ransomwares peuvent exploiter les systèmes non corrigés p Ransomware Vulnerability Threat Cloud ★★
itsecurityguru.webp 2025-02-27 17:37:25 Comment protéger votre identité numérique pendant le jeu en ligne
How to Protect Your Digital Identity While Gaming Online
(lien direct)
jouer à des jeux en ligne offre des divertissements mais vous expose à des dangers spécifiques pendant le gameplay. Les pirates et les escrocs ciblent spécifiquement vos données personnelles, vos détails de paiement et vos informations de compte de jeu. Les cybercriminels volent de l'argent et des informations d'identification des comptes par le biais d'attaques de phishing, de logiciels malveillants et de systèmes non garantis. Les jeux négligents peuvent entraîner une éventuelle perte de profil et la menace de vol d'identité. Protéger […]
Playing games online provides entertainment but exposes you to specific dangers during gameplay. Hackers and scammers specifically target your personal data, payment specifics, and gaming account information. Cybercriminals steal money and account credentials through phishing attacks, malware, and unsecured systems. Gaming carelessly can lead to possible profile loss and the threat of identity theft. Protecting […]
Malware Threat ★★★
Blog.webp 2025-02-27 17:28:31 Les pirates se font passer pour l'autorité fiscale de Taiwan \\ pour déployer Winos 4.0 MALWOWIQUE
Hackers Impersonate Taiwan\\'s Tax Authority to Deploy Winos 4.0 Malware
(lien direct)
Fortiguard Labs découvre que les logiciels malveillants WinOS 4.0 ciblant Taiwan par phishing. Apprenez comment cette menace avancée vole les données et…
FortiGuard Labs discovers Winos 4.0 malware targeting Taiwan via phishing. Learn how this advanced threat steals data and…
Malware Threat ★★★
Darktrace.webp 2025-02-27 15:35:55 Nouvelle menace sur le rythme: enquêter sur le ransomware de lynx
New Threat on the Prowl: Investigating Lynx Ransomware
(lien direct)
Lynx Ransomware, émergeant en 2024, cible les secteurs de la finance, de l'architecture et de la fabrication avec un phishing et une double extorsion. Lisez la suite pour les résultats de DarkTrace.
Lynx ransomware, emerging in 2024, targets finance, architecture, and manufacturing sectors with phishing and double extortion. Read on for Darktrace\'s findings.
Ransomware Threat ★★
RecordedFuture.webp 2025-02-27 15:28:39 Le FBI exhorte la communauté crypto à éviter le blanchiment de fonds de Bybit Hack
FBI urges crypto community to avoid laundering funds from Bybit hack
(lien direct)
Le Bureau a attribué le piratage de 1,5 milliard de dollars à l'acteur de menace nord-coréen connu sous le nom de TraderTraitor, ou Lazarus, à la suite d'évaluations similaires de chercheurs en cybersécurité.
The bureau attributed the $1.5 billion hack to the North Korean threat actor known as TraderTraitor, or Lazarus, following similar assessments by cybersecurity researchers.
Hack Threat APT 38 ★★★
Netskope.webp 2025-02-27 15:00:00 Faux captchas, PDF malveillants, pièges à référencement exploités pour les recherches sur le manuel d'utilisation
Fake CAPTCHAs, Malicious PDFs, SEO Traps Leveraged for User Manual Searches
(lien direct)
> Résumé Le 12 février 2025, Netskope Threat Labs a signalé une campagne de phishing généralisée en utilisant de fausses images CAPTCHA via le CDN WebFlow pour tromper les victimes à la recherche de documents PDF sur les moteurs de recherche. Ces fichiers PDF conduisent à des sites de phishing conçus pour piloter la carte de crédit des victimes et les informations personnelles. Alors que nous chassons des campagnes de phishing similaires, nous avons découvert […]
>Summary On February 12, 2025, Netskope Threat Labs reported a widespread phishing campaign using fake CAPTCHA images via Webflow CDN to trick victims searching for PDF documents on search engines. These PDF files lead to phishing sites designed to pilfer victims\' credit card and personal information. As we hunted for similar phishing campaigns, we discovered […]
Threat ★★★
The_Hackers_News.webp 2025-02-27 14:50:00 Polaredge Botnet exploite Cisco et d'autres défauts pour détourner les dispositifs ASUS, QNAP et Synology
PolarEdge Botnet Exploits Cisco and Other Flaws to Hijack ASUS, QNAP, and Synology Devices
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée ciblant les dispositifs Edge de Cisco, Asus, QNAP et Synology pour les enfiler dans un botnet nommé Polarege depuis au moins la fin de 2023. La société française de cybersécurité Sekoia a déclaré qu'elle avait observé les acteurs de la menace inconnue tirant parti du CVE-2023-20118 (score CVSS: 6,5), un défaut de sécurité critique impactant Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et
A new malware campaign has been observed targeting edge devices from Cisco, ASUS, QNAP, and Synology to rope them into a botnet named PolarEdge since at least the end of 2023. French cybersecurity company Sekoia said it observed the unknown threat actors leveraging CVE-2023-20118 (CVSS score: 6.5), a critical security flaw impacting Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and
Malware Threat ★★★★
DarkReading.webp 2025-02-27 14:29:30 Chinese APT utilise un bogue VPN pour exploiter le monde entier OT Orgs
Chinese APT Uses VPN Bug to Exploit Worldwide OT Orgs
(lien direct)
Les entreprises essentielles aux chaînes d'approvisionnement de l'aviation et de l'aérospatiale n'ont pas corrigé un CVE connu, offrant des possibilités d'espionnage étranger.
Companies critical to the aviation and aerospace supply chains didn\'t patch a known CVE, providing opportunity for foreign espionage.
Threat Industrial ★★★
Checkpoint.webp 2025-02-27 13:00:46 Démarrage des groupes hacktivistes: une approche moderne de l'attribution
Unmasking Hacktivist Groups: A Modern Approach to Attribution
(lien direct)
> Le hacktivisme est passé des manifestations numériques à la cyber-opérations sophistiquées et parrainées par l'État. Vérifier la recherche sur le point a analysé 20 000 messages de 35 comptes hacktiviste en utilisant l'apprentissage automatique et l'analyse linguistique pour révéler des connexions cachées et des modèles opérationnels. La recherche met en évidence comment les événements géopolitiques stimulent les activités hacktivistes, les groupes resurfaçaient pendant les crises pour mener des attaques ciblées. L'analyse stylométrique a révélé des grappes de groupes hacktivistes avec des empreintes digitales linguistiques qui se chevauchent, indiquant des opérateurs partagés. Par exemple, Cyber ​​Army of Russia Reborn, Solntsepek et Xaknet forment un de ces cluster. La compréhension de ces opérations aide à améliorer l'attribution de la cyber-menace, fournissant des informations précieuses sur le paysage en évolution du hacktivisme. Le hacktivisme a subi […]
>Hacktivism has evolved from grassroots digital protests to sophisticated, state-sponsored cyber operations. Check Point Research analyzed 20,000 messages from 35 hacktivist accounts using machine learning and linguistic analysis to reveal hidden connections and operational patterns. The research highlights how geopolitical events drive hacktivist activities, with groups resurfacing during crises to conduct targeted attacks. Stylometric analysis revealed clusters of hacktivist groups with overlapping linguistic fingerprints, indicating shared operators. For example, Cyber Army of Russia Reborn, Solntsepek, and XakNet form one such cluster. Understanding these operations helps improve cyber threat attribution, providing valuable insights into the evolving hacktivism landscape. Hacktivism has undergone […]
Threat ★★
Cisco.webp 2025-02-27 13:00:00 Cisco Live Melbourne SOC Report (lien direct) Découvrez comment l'équipe SOC a soutenu Cisco Live Melbourne et certaines des conclusions les plus intéressantes de quatre jours de chasse aux menaces sur le réseau.
Learn how the SOC team supported Cisco Live Melbourne and some of the more interesting findings from four days of threat hunting on the network.
Threat ★★★
The_Hackers_News.webp 2025-02-27 12:45:00 Bybit Hack Traced to Safe {Wallet} Attaque de la chaîne d'approvisionnement exploitée par des pirates nord-coréens
Bybit Hack Traced to Safe{Wallet} Supply Chain Attack Exploited by North Korean Hackers
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a officiellement lié le piratage record de 1,5 milliard de dollars à des acteurs de menace nord-coréens, alors que le PDG de la société Ben Zhou a déclaré une «guerre contre Lazare». L'agence a déclaré que la République de Corée du peuple démocrate (Corée du Nord) était responsable du vol des actifs virtuels de l'échange de crypto-monnaie, l'attribuant à un cluster spécifique
The U.S. Federal Bureau of Investigation (FBI) formally linked the record-breaking $1.5 billion Bybit hack to North Korean threat actors, as the company\'s CEO Ben Zhou declared a "war against Lazarus." The agency said the Democratic People\'s Republic of Korea (North Korea) was responsible for the theft of the virtual assets from the cryptocurrency exchange, attributing it to a specific cluster
Hack Threat APT 38 ★★★
globalsecuritymag.webp 2025-02-27 11:55:57 Global Threat Report 2025 : Le cyber espionnage chinois bondit de 150 %, tandis que la manipulation par l\'IA devient une arme redoutable (lien direct) Cette nouvelle édition du rapport annuel Global Threat Report de CrowdStrike met en lumière une augmentation de 442 % des attaques de vishing, alimentées par l'ingénierie sociale assistée par l'IA, ainsi qu'une recrudescence des menaces internes liées à la Corée du Nord. - Investigations Threat ★★★
InfoSecurityMag.webp 2025-02-27 11:45:00 Le cyber-espionnage chinois saute 150%, les trouvailles en crowdsstrike
Chinese Cyber Espionage Jumps 150%, CrowdStrike Finds
(lien direct)
Dans son rapport sur les menaces mondiales en 2025, CrowdStrike a observé une escalade significative dans les activités de cyber-espionnage chinois
In its 2025 Global Threat Report, CrowdStrike observed a significant escalation in Chinese cyber espionage activities
Threat ★★★★
globalsecuritymag.webp 2025-02-27 09:05:57 Comment le CISO de Kyocera s'attaque à la menace du cyber-risque lors de l'adoption de l'IA
How Kyocera\\'s CISO tackles the threat of cyber risk during AI adoption
(lien direct)
Comment le CISO de Kyocera \\ s'attaque à la menace du cyber-risque lors de l'adoption de l'IA - Opinion
How Kyocera\'s CISO tackles the threat of cyber risk during AI adoption - Opinion
Threat ★★★
DataSecurityBreach.webp 2025-02-26 23:51:35 Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides (lien direct) La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l'Unit 42 de Palo Alto Networks, les cyberattaques sont plus rapides, sophistiquées et impactantes que jamais. En 2025, les entreprises du monde entier doivent redoubler de vigilance face à des cybermenaces en constante mutation. Le rapport annuel sur la … Continue reading Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides Threat ★★
DarkReading.webp 2025-02-26 21:15:54 Anubis Threat Group recherche des victimes critiques de l'industrie
Anubis Threat Group Seeks Out Critical Industry Victims
(lien direct)
Le groupe de menaces possède une variété de tactiques dans sa boîte à outils, notamment une double extorsion et des ransomwares en tant que service.
The threat group has a variety of tactics in its toolbox, including double extortion and ransomware-as-a-service.
Threat ★★★
globalsecuritymag.webp 2025-02-26 20:09:46 Convergence physique et cyber-menace
Physical and Cyber Threat Convergence
(lien direct)
Convergence physique et cyber-menace - Business News
Physical and Cyber Threat Convergence - Business News
Threat ★★★
globalsecuritymag.webp 2025-02-26 19:45:41 NetScout Systems, Inc. a annoncé qu'il a amélioré son système d'atténuation des menaces Arbor®
NETSCOUT SYSTEMS, INC. announced it enhanced its Arbor® Threat Mitigation System
(lien direct)
Netscout continue d'innover sa protection DDOS arborale avec l'IA / ML pour réduire la cybersécurité et les risques commerciaux alimentation de renseignement Ai / ML et atténuation adaptative DDOS essentielle pour vaincre les attaques DDOS en évolution rapide - Revues de produits
NETSCOUT CONTINUES TO INNOVATE ITS ARBOR DDOS PROTECTION WITH AI/ML TO REDUCE CYBERSECURITY AND BUSINESS RISKS AI/ML-powered Intelligence Feed and Adaptive DDoS Mitigation essential for defeating rapidly evolving DDoS attacks - Product Reviews
Threat ★★
globalsecuritymag.webp 2025-02-26 19:42:56 Trend Micro Incorporated introduit Trend Cybertron
Trend Micro Incorporated introduced Trend Cybertron
(lien direct)
Trend Micro met l'industrie avant les cyberattaques avec la première cybersécurité proactive de l'industrie AI Nouvelles capacités Super-surchargez la gestion des risques proactifs, la modélisation des menaces, la prédiction du chemin d'attaque et les informations exploitables - Revues de produits
Trend Micro Puts Industry Ahead of Cyberattacks with Industry\'s First Proactive Cybersecurity AI New capabilities supercharge proactive risk management, threat modeling, attack path prediction, and actionable insights - Product Reviews
Threat Prediction ★★
zataz.webp 2025-02-26 18:41:02 Black Basta exposé par une divulgation interne, ZATAZ révèle les cas français (lien direct) Un séisme numérique secoue le monde de la cybersécurité : un pirate répondant au pseudonyme Exploit Whispers, a publié en ligne un fichier de 47 Mo contenant des centaines de milliers de messages internes du gang au ransomware Black Basta. Ce groupe cybercriminel, spécialisé dans le Ransomware-as-a-... Ransomware Threat ★★★
globalsecuritymag.webp 2025-02-26 18:19:13 DeepTempo a annoncé de nouvelles capacités de tempo
DeepTempo announced new capabilities for Tempo
(lien direct)
DeepTempo améliore la cybersécurité avec du réglage fin et la cartographie des germes La solution alimentée par l'apprentissage en profondeur stimule la précision de la détection des menaces et réduit les temps de réponse, présentant la force du cadre d'application natif de Snowflake - Revues de produits
DeepTempo Enhances Cybersecurity with Fine-Tuning and MITRE Mapping Deep learning-powered solution boosts threat detection accuracy and cuts response times, showcasing the strength of the Snowflake Native App Framework - Product Reviews
Threat ★★★
globalsecuritymag.webp 2025-02-26 17:56:21 Rapport sur les menaces de l'Arctic Wolf: 96% des cas de ransomware comprenaient le vol de données alors que les cybercriminels doublent l'extorsion
Arctic Wolf Threat Report: 96 Percent of Ransomware Cases Included Data Theft as Cybercriminals Double Down on Extortion
(lien direct)
Rapport sur les menaces du loup arctique: 96% des cas de ransomware ont inclus le vol de données, car les cybercriminels doublent sur l'extorsion La nouvelle recherche révèle l'évolution des tactiques de menace, le rôle croissant du compromis des e-mails d'entreprise et l'importance des mesures de sécurité proactives. - Rapports spéciaux
Arctic Wolf Threat Report: 96 Percent of Ransomware Cases Included Data Theft as Cybercriminals Double Down on Extortion New research reveals evolving threat tactics, the rising role of business email compromise, and the importance of proactive security measures. - Special Reports
Ransomware Threat ★★★
The_Hackers_News.webp 2025-02-26 16:34:00 New Linux Malware \\ 'Auto-Color \\' accorde des pirates à distance accès à distance aux systèmes compromis
New Linux Malware \\'Auto-Color\\' Grants Hackers Full Remote Access to Compromised Systems
(lien direct)
Les universités et les organisations gouvernementales en Amérique du Nord et en Asie ont été ciblées par un logiciel malveillant Linux auparavant sans papiers appelé Auto Color entre novembre et décembre 2024, selon de nouvelles conclusions de Palo Alto Networks Unit 42. "Une fois installé, la couleur automatique permet aux acteurs de menace un accès à distance complet aux machines compromises, ce qui rend très difficile à retirer sans spécialisé
Universities and government organizations in North America and Asia have been targeted by a previously undocumented Linux malware called Auto-Color between November and December 2024, according to new findings from Palo Alto Networks Unit 42. "Once installed, Auto-color allows threat actors full remote access to compromised machines, making it very difficult to remove without specialized
Malware Threat ★★★
CS.webp 2025-02-26 15:00:53 Une grande loi sur la cybersécurité expire bientôt - et les défenseurs se préparent à pousser le Congrès pour le renouvellement
A major cybersecurity law is expiring soon - and advocates are prepping to push Congress for renewal
(lien direct)
> La loi 2015 sur le partage d'informations sur la cybersécurité fournit des protections juridiques vitales pour les initiatives de partage des cybermenaces, disent-ils.
>The 2015 Cybersecurity Information Sharing Act provides vital legal protections for cyber threat sharing initiatives, they say.
Threat ★★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter