What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-05 09:28:41 Les pirates exploitent des champs de courrier électronique pour lancer des attaques XSS et SSRF
Hackers Exploit Email Fields to Launch XSS and SSRF Attacks
(lien direct)
> Les chercheurs en cybersécurité stimulent les alarmes, car les pirates d'armement de plus en plus des champs d'entrée par e-mail pour exécuter les attaques de script de script inter-sites (XSS) et de requête côté serveur (SSRF). Ces vulnérabilités, souvent négligées dans les applications Web, permettent aux attaquants de contourner les contrôles de sécurité, de voler des données et de compromettre les serveurs. Les champs d'entrée par e-mail sont omniprésents dans les formulaires de connexion, d'enregistrement et de contact. Alors que les développeurs implémentent souvent des vérifications de format de base […]
>Cybersecurity researchers are raising alarms as hackers increasingly weaponize email input fields to execute cross-site scripting (XSS) and server-side request forgery (SSRF) attacks. These vulnerabilities, often overlooked in web applications, allow attackers to bypass security controls, steal data, and compromise servers. Email input fields are ubiquitous in login, registration, and contact forms. While developers often implement basic format checks […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 08:56:37 Luna Moth Hackers utilise de faux domaines d'assistance pour cibler les victimes
Luna Moth Hackers Use Fake Helpdesk Domains to Target Victims
(lien direct)
> Une enquête récente de la société de cybersécurité Eclecticiq, en collaboration avec des chasseurs de menaces, a révélé une augmentation de l'activité malveillante liée au groupe de piratage de Luna Moth. Les acteurs exploitent désormais des domaines sur le thème des fausses services d'assistance pour se faire passer pour les entreprises légitimes et voler des données sensibles. Cette campagne, détectée pour la première fois en mars 2025, cible principalement les cabinets d'avocats et les entités d'entreprise. Comment […]
>A recent investigation by cybersecurity firm EclecticIQ, in collaboration with threat hunters, has exposed a surge in malicious activity tied to the Luna Moth hacking group. The actors are now leveraging fake helpdesk-themed domains to impersonate legitimate businesses and steal sensitive data. This campaign, first detected in March 2025, primarily targets law firms and corporate entities. How […]
Threat ★★★
no_ico.webp 2025-05-05 05:29:12 Un examen plus approfondi de Plugvalley: Profil d'acteur de menace
A Closer Look at PlugValley: Threat Actor Profile
(lien direct)
Les analystes de Fortra Threat Intelligence suivent les offres AI Vishing-As-A-Service par le groupe d'acteurs de menace Plugvalley qui comprend des capacités d'usurpation, des invites personnalisées, des agents adaptables, etc. L'IA est largement soupçonnée de la cyber-communauté pour être le catalyseur du volume de ballon de Vishing \\, offrant aux criminels les outils et, surtout, la touche humaine nécessaire pour cibler [...]
Fortra threat intelligence analysts are tracking AI vishing-as-a-service offerings by the threat actor group PlugValley that include spoofing capabilities, custom prompts, adaptable agents, and more. AI is widely suspected across the cyber community to be the catalyst in vishing\'s ballooning volume, providing criminals with the tools and, most importantly, the human touch needed to target [...]
Tool Threat ★★★
Blog.webp 2025-05-05 05:11:50 NCSC prévient les attaques de ransomwares ciblant les organisations britanniques
NCSC Warns of Ransomware Attacks Targeting UK Organisations
(lien direct)
> Le National Cyber ​​Security Center (NCSC) a publié des directives techniques à la suite d'une série de cyberattaques ciblant les détaillants britanniques. Ces incidents ont suscité des préoccupations concernant l'évolution du paysage des menaces, en particulier en ce qui concerne les techniques de ransomware et d'extorsion des données. Le directeur national de la résilience du NCSC, Jonathon Ellison, et le directeur de la technologie, Ollie Whitehouse, ont mis en évidence des mesures techniques spécifiques que les organisations […]
>National Cyber Security Centre (NCSC) has issued technical guidance following a series of cyber attacks targeting UK retailers. These incidents have prompted concerns about the evolving threat landscape, particularly regarding ransomware and data extortion techniques. The NCSC’s National Resilience Director, Jonathon Ellison, and Chief Technology Officer, Ollie Whitehouse, have highlighted specific technical measures that organizations […]
Ransomware Threat Technical ★★★
Pirate.webp 2025-05-04 08:49:05 Journée mondiale du mot de passe – Kingston rappelle que la sécurité passe aussi par le matériel (lien direct) >La Journée mondiale du mot de passe (World Password Day) est un événement annuel qui se tient le premier jeudi du mois de mai. Cette initiative rappelle l'importance des mots de passe en tant que ligne de défense face aux cyberattaques. Tribune – Mais face à la sophistication croissante des menaces, cette défense doit s'inscrire dans […] The post Journée mondiale du mot de passe – Kingston rappelle que la sécurité passe aussi par le matériel first appeared on UnderNews. Threat ★★★
Blog.webp 2025-05-04 06:15:00 Acteurs de menace attaquant les citoyens américains via une attaque d'ingénierie sociale
Threat Actors Attacking U.S. Citizens Via Social Engineering Attack
(lien direct)
> Alors que le jour de l'impôt le 15 avril approche, une menace alarmante de cybersécurité est devenue ciblant les citoyens américains, selon un rapport détaillé de Seqrite Labs. Les chercheurs en sécurité ont découvert une campagne malveillante exploitant la saison fiscale grâce à des tactiques sophistiquées d'ingénierie sociale, principalement des attaques de phishing. Ces cybercriminels déploient des e-mails trompeurs et des pièces jointes malveillantes pour voler une sensible […]
>As Tax Day on April 15 approaches, a alarming cybersecurity threat has emerged targeting U.S. citizens, according to a detailed report from Seqrite Labs. Security researchers have uncovered a malicious campaign exploiting the tax season through sophisticated social engineering tactics, primarily phishing attacks. These cybercriminals are deploying deceptive emails and malicious attachments to steal sensitive […]
Threat ★★★
IndustrialCyber.webp 2025-05-04 05:16:12 Construire un écosystème de fabrication de cyber-résilients au milieu des attaques contradictoires croissantes, des contraintes de chaîne d'approvisionnement, un écart de talents
Building cyber-resilient manufacturing ecosystem amid rising adversarial attacks, supply chain constraints, talent gap
(lien direct)
Au milieu de l'évolution du paysage cyber-menace, l'industrie manufacturière traite des menaces et des attaques hostiles croissantes. Ransomware, ...
Amid the changing cyber threat landscape, the manufacturing industry is dealing with increasing hostile threats and attacks. Ransomware,...
Ransomware Threat ★★★
Blog.webp 2025-05-04 05:15:00 Terrastealer Strikes: Browser Creasenal
TerraStealer Strikes: Browser Credential & Sensitive‑Data Heists on the Rise
(lien direct)
insikt Group a découvert deux nouvelles familles de logiciels malveillants, TerraseRerev2 et Terralogger, attribuées à l'acteur de menace financièrement motivé par Golden Pickens, également connu sous le nom de Venom Spider. Active entre janvier et avril 2025, ces outils signalent une évolution persistante dans la plate-forme de logiciels malveillants du groupe \\ en tant que service (MAAS), qui a longtemps été exploitée par les syndicats d'élite de cybercriminalité comme Fin6, […]
Insikt Group has uncovered two new malware families, TerraStealerV2 and TerraLogger, attributed to the notorious financially motivated threat actor Golden Chickens, also known as Venom Spider. Active between January and April 2025, these tools signal a persistent evolution in the group\'s Malware-as-a-Service (MaaS) platform, which has long been exploited by elite cybercrime syndicates like FIN6, […]
Malware Tool Threat ★★★
Blog.webp 2025-05-04 02:15:00 Les logiciels malveillants de MintSloader utilisent des techniques d'évasion de bac à sable et de machine virtuelle
MintsLoader Malware Uses Sandbox and Virtual Machine Evasion Techniques
(lien direct)
> MintSloader, un chargeur malveillant observé pour la première fois en 2024, est devenu un formidable outil dans l'arsenal de plusieurs acteurs de menace, y compris les groupes notoires TAG-124 (Landupdate808) et Socgholish. Ce malware, identifié dans les campagnes de téléchargement de phishing et de téléchargement, utilise des techniques d'évasion avancées pour contourner les mesures de sécurité traditionnelles, ce qui en fait un défi persistant pour les défenseurs. MintSloader \\ 's […]
>MintsLoader, a malicious loader first observed in 2024, has emerged as a formidable tool in the arsenal of multiple threat actors, including the notorious TAG-124 (LandUpdate808) and SocGholish groups. This malware, identified in phishing and drive-by download campaigns, employs advanced evasion techniques to bypass traditional security measures, making it a persistent challenge for defenders. MintsLoader\'s […]
Malware Tool Threat ★★★
Blog.webp 2025-05-04 01:15:00 Les acteurs de la menace utilisent des attaques AITM avec des procurations inverses pour contourner le MFA
Threat Actors Use AiTM Attacks with Reverse Proxies to Bypass MFA
(lien direct)
> Les cybercriminels intensifient leurs efforts pour compromettre l'authentification multi-facteurs (MFA) par l'adversaire dans les attaques de milieu (AITM), en tirant parti des procurations inverses pour intercepter les données sensibles. À mesure que les tactiques de phishing deviennent plus avancées, les défenses traditionnelles comme les filtres à spam et la formation des utilisateurs s'avèrent insuffisantes. Les attaquants déploient des procurations inverses en tant que serveurs intermédiaires pour transmettre le trafic des victimes vers des sites Web légitimes, créant une illusion […]
>Cybercriminals are intensifying their efforts to undermine multi-factor authentication (MFA) through adversary-in-the-middle (AiTM) attacks, leveraging reverse proxies to intercept sensitive data. As phishing tactics grow more advanced, traditional defenses like spam filters and user training are proving insufficient. Attackers deploy reverse proxies as intermediary servers to forward victim traffic to legitimate websites, creating an illusion […]
Spam Threat ★★★
Blog.webp 2025-05-04 00:04:00 Les acteurs de la menace ciblent l'infrastructure nationale critique avec de nouveaux logiciels malveillants et outils
Threat Actors Target Critical National Infrastructure with New Malware and Tools
(lien direct)
> Une récente enquête de l'équipe de réponse aux incidents de Fortiguard (FGIR) a découvert une cyber-intrusion sophistiquée et à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien. S'étendant de mai 2023 à février 2025, avec des preuves de compromis datant de mai 2021, cette campagne axée sur l'espionnage utilisée […]
>A recent investigation by the FortiGuard Incident Response (FGIR) team has uncovered a sophisticated, long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. Spanning from at least May 2023 to February 2025, with evidence of compromise dating back to May 2021, this espionage-driven campaign employed […]
Malware Tool Threat ★★★
Blog.webp 2025-05-03 16:41:08 RansomHub tape Socgholish: Webdav & SCF exploite les références en carburant
RansomHub Taps SocGholish: WebDAV & SCF Exploits Fuel Credential Heists
(lien direct)
Socgholish, un malware notoire de chargeur, est devenu un outil critique pour les cybercriminels, offrant souvent des charges utiles comme la grève de cobalt et, plus récemment, le ransomware RansomHub. L'équipe de recherche sur les menaces de DarkTrace a suivi plusieurs incidents depuis janvier 2025, où les acteurs de la menace ont exploité Socgholish pour compromettre les réseaux via de fausses mises à jour du navigateur et des attaques JavaScript contre des plates-formes CMS vulnérables comme […]
SocGholish, a notorious loader malware, has evolved into a critical tool for cybercriminals, often delivering payloads like Cobalt Strike and, more recently, RansomHub ransomware. Darktrace’s Threat Research team has tracked multiple incidents since January 2025, where threat actors exploited SocGholish to compromise networks through fake browser updates and JavaScript-based attacks on vulnerable CMS platforms like […]
Ransomware Malware Tool Threat ★★★
Blog.webp 2025-05-03 16:39:43 Les pirates d'armement des modules GO pour livrer des logiciels malveillants en disque, provoquant une perte de données massive
Hackers Weaponize Go Modules to Deliver Disk‑Wiping Malware, Causing Massive Data Loss
(lien direct)
> Les chercheurs en cybersécurité ont découvert une attaque sophistiquée de la chaîne d'approvisionnement ciblant l'écosystème du langage de programmation Go en avril 2025. Les pirates ont armé trois go malveillantsmodules-github [.] com / véritablepharm / prototransform, github [.] com /BLANKLOGGIA / GO-MCP, et github [.] com / Steelpoor / tlsproxy-pour déployer des logiciels malveillants dévastateurs de disque dévastateur. Tirant l'extraction de la nature décentralisée du système de modules de Go \\, où les développeurs importent directement les dépendances à partir de référentiels publics comme GitHub Sans Centralize Gatekeeping, les attaquants exploitent l'espace de noms […]
>Cybersecurity researchers uncovered a sophisticated supply chain attack targeting the Go programming language ecosystem in April 2025. Hackers have weaponized three malicious Go modules-github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, and github[.]com/steelpoor/tlsproxy-to deploy devastating disk-wiping malware. Leveraging the decentralized nature of Go\'s module system, where developers directly import dependencies from public repositories like GitHub sans centralized gatekeeping, attackers exploit namespace […]
Malware Threat ★★★
The_Hackers_News.webp 2025-05-03 15:03:00 Les pirates iraniens maintiennent un accès à 2 ans au Moyen-Orient CNI via des défauts VPN et des logiciels malveillants
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware
(lien direct)
Un groupe de menaces parrainé par l'État iranien a été attribué à une cyber-intrusion à long terme destinée à une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins en mai 2023 à février 2025, entraînait "des opérations d'espionnage étendues et un préposage présumé du réseau - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir
An Iranian state-sponsored threat group has been attributed to a long-term cyber intrusion aimed at a critical national infrastructure (CNI) in the Middle East that lasted nearly two years. The activity, which lasted from at least May 2023 to February 2025, entailed "extensive espionage operations and suspected network prepositioning – a tactic often used to maintain persistent access for future
Malware Threat ★★★
Blog.webp 2025-05-02 22:10:00 Des centaines de sociétés du Fortune 500 ont inconsciemment employé des agents informatiques nord-coréens
Hundreds of Fortune 500 Companies Have Unknowingly Employed North Korean IT Operatives
(lien direct)
> Les ressortissants nord-coréens ont réussi à infiltrer les rangs des employés des grandes sociétés mondiales à une échelle précédemment sous-estimée, créant une menace omniprésente pour l'infrastructure informatique et les données sensibles dans le monde. Les experts en sécurité ont révélé lors de la conférence RSAC 2025 que l'infiltration étend dans pratiquement toutes les grandes sociétés, avec des centaines de sociétés du Fortune 500 employant sans le savoir le nord […]
>North Korean nationals have successfully infiltrated the employee ranks of major global corporations at a scale previously underestimated, creating a pervasive threat to IT infrastructure and sensitive data worldwide. Security experts revealed at the RSAC 2025 Conference that the infiltration extends across virtually every major corporation, with hundreds of Fortune 500 companies unknowingly employing North […]
Threat Conference ★★★
Blog.webp 2025-05-02 21:50:00 Hacktivisme parrainé par l'État en augmentation, transformant le paysage cyber-menace
State-Sponsored Hacktivism on the Rise, Transforming the Cyber Threat Landscape
(lien direct)
> Le paysage mondial de la cybersécurité subit une transformation significative, car le hacktivisme parrainé par l'État gagne du traction au milieu des conflits en cours. En 2024, ForeScout Technologies Inc. a documenté 780 attaques hacktivistes, menée principalement par quatre groupes opérant sur des côtés opposés de la Russie-Ukraine et des conflits israéliens-palestine: Blackjack, Handala Group, Indian Cyber ​​Force et NonAME057 (16). Infrastructures critiques, y compris le gouvernement, l'armée, le transport, la logistique, […]
>Global cybersecurity landscape is undergoing a significant transformation, as state-sponsored hacktivism gains traction amid ongoing conflicts. In 2024, Forescout Technologies Inc. documented 780 hacktivist attacks, predominantly conducted by four groups operating on opposite sides of the Russia-Ukraine and Israel-Palestine conflicts: BlackJack, Handala Group, Indian Cyber Force, and NoName057(16). Critical infrastructure, including government, military, transportation, logistics, […]
Threat ★★★
CS.webp 2025-05-02 20:50:09 Les réseaux Amazon, Crowdsstrike, Google et Palo Alto ne prétendent aucun changement pour menacer le partage d'informations sous Trump
Amazon, CrowdStrike, Google and Palo Alto Networks claim no change to threat intel sharing under Trump
(lien direct)
> Les principaux leaders de la sécurité de certains des plus grands fournisseurs de technologies et de cybersécurité ont déclaré que le travail collaboratif public-privé se poursuit, malgré les coupes budgétaires et les changements de personnel.
>Top security leaders at some of the largest tech and cybersecurity vendors said public-private collaborative work continues, despite budget cuts and personnel changes.
Threat ★★★
Blog.webp 2025-05-02 20:50:00 L'épée à double tranchant de l'IA en cybersécurité: menaces, défenses et le rapport Dark Web Insights 2025
The Double-Edged Sword of AI in Cybersecurity: Threats, Defenses & the Dark Web Insights Report 2025
(lien direct)
Le dernier rapport de sécurité de l'IA de la recherche de Point Research révèle un paysage de cybersécurité en évolution rapide où l'intelligence artificielle présente simultanément des menaces et des capacités défensives sans précédent. L'enquête complète, qui comprenait la surveillance du Web sombre et les informations de la plate-forme Genai Protect de Check Point, découvre comment les technologies de l'IA sont armées par les acteurs de la menace tout en améliorant les chercheurs en sécurité […]
Check Point Research’s latest AI Security Report 2025 reveals a rapidly evolving cybersecurity landscape where artificial intelligence simultaneously presents unprecedented threats and defensive capabilities. The comprehensive investigation, which included dark web surveillance and insights from Check Point’s GenAI Protect platform, uncovers how AI technologies are being weaponized by threat actors while also enhancing security researchers’ […]
Threat ★★★
Blog.webp 2025-05-02 20:30:00 Les pirates exploitent un nouvel outil offensif Pyramid Eye avec Python pour lancer des cyberattaques
Hackers Exploit New Eye Pyramid Offensive Tool With Python to Launch Cyber Attacks
(lien direct)
> Les chercheurs en sécurité d'IntriNEC ont publié une analyse complète révélant des chevauchements importants de l'infrastructure entre plusieurs opérations de ransomwares et l'outil offensif open source, la pyramide pour les yeux. Leur enquête, qui a commencé par examiner une porte dérobée Python utilisée par le groupe RansomHub Ransomware, a découvert un réseau de serveurs interconnectés de commandement et de contrôle (C2), de fournisseurs d'hébergement à l'épreuve des balles et de plateaux d'outils partagés alimentés […]
>Security researchers from Intrinsec have published a comprehensive analysis revealing significant overlaps in infrastructure between multiple ransomware operations and the open-source offensive tool, Eye Pyramid. Their investigation, which began by examining a Python backdoor used by the RansomHub ransomware group, uncovered a network of interconnected command-and-control (C2) servers, bulletproof hosting providers, and shared toolsets fueling […]
Ransomware Tool Threat ★★★
Blog.webp 2025-05-02 20:10:00 Les pirates exploitent les vulnérabilités critiques de Nodejs aux agents de Jenkins de détournement pour RCE
Hackers Exploit Critical NodeJS Vulnerabilities to Hijack Jenkins Agents for RCE
(lien direct)
> Les chercheurs en sécurité ont identifié des vulnérabilités critiques dans l'infrastructure Node.js CI / CD, exposant des agents de Jenkins internes à l'exécution du code distant et augmentant le risque d'attaques de la chaîne d'approvisionnement. Ces défauts provenaient des lacunes d'intégration et de communication entre plusieurs plates-formes DevOps, des applications GitHub spécifiquement, des flux de travail GitHub Actions et des pipelines Jenkins - qui gèrent collectivement les processus d'intégration continue Node.js \\ '. Exploit […]
>Security researchers have identified critical vulnerabilities in the Node.js CI/CD infrastructure, exposing internal Jenkins agents to remote code execution and raising the risk of supply chain attacks. These flaws stemmed from the integration and communication gaps between multiple DevOps platforms-specifically GitHub Apps, GitHub Actions workflows, and Jenkins pipelines-that collectively manage Node.js\' continuous integration processes. Exploiting […]
Vulnerability Threat ★★★
DarkReading.webp 2025-05-02 16:29:28 Les attaquants augmentent les efforts de ciblage des secrets des développeurs
Attackers Ramp Up Efforts Targeting Developer Secrets
(lien direct)
Les équipes logicielles doivent suivre les meilleures pratiques de sécurité pour éliminer la fuite de secrets, car les acteurs de la menace augmentent leur numérisation pour les fichiers de configuration et de référentiel.
Software teams need to follow security best practices to eliminate the leak of secrets, as threat actors increase their scanning for configuration and repository files.
Threat ★★★
DarkReading.webp 2025-05-02 15:59:49 Malgré des arrestations, Spandred Spider continue un piratage de haut niveau
Despite Arrests, Scattered Spider Continues High-Profile Hacking
(lien direct)
Alors que les forces de l'ordre ont identifié et arrêté plusieurs membres présumés, le célèbre groupe de menaces continue de faire des ravages.
While law enforcement has identified and arrested several alleged members, the notorious threat group continues to wreak havoc.
Threat Legislation ★★★
SecurityWeek.webp 2025-05-02 12:19:16 Dans d'autres nouvelles: la fuite de code source nullpoint, 17 500 $ pour l'iPhone Flaw, BreachForums
In Other News: NullPoint Source Code Leak, $17,500 for iPhone Flaw, BreachForums Down
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: le code source du voleur nullpoint divulgué, le chercheur gagne 17 500 $ à Apple pour la vulnérabilité, BreachForums après l'exploitation zéro-jour par la police.
>Noteworthy stories that might have slipped under the radar: NullPoint Stealer source code leaked, researcher earns $17,500 from Apple for vulnerability, BreachForums down after zero-day exploitation by police.
Vulnerability Threat Legislation Mobile ★★★
Blog.webp 2025-05-02 08:54:43 Sept packages malveillants exploitent Gmail SMTP pour exécuter des commandes nuisibles
Seven Malicious Packages Exploit Gmail SMTP to Run Harmful Commands
(lien direct)
> Un important incident de sécurité de la chaîne d'approvisionnement a secoué la communauté open-source Python alors que les chercheurs de l'équipe de recherche sur les menaces de Socket ont révélé sept packages malveillants interconnectés publiés sur le Python Package Index (PYPI). Ces forfaits CODE-CODES-PRO, COFFIN-CODES-NET2, COFFIN-CODES-NET, COFFIN-CODES-2022, COFFIN2022, GRAVE-GRAVE et CFC-BSB-WERE ont ingénieusement conçu pour exploiter les attaquants de Gmail \\, établir des tunnels de commandement Covert et exécuter […]
>A major supply chain security incident has rocked the Python open-source community as researchers at Socket’s Threat Research Team uncovered seven interconnected malicious packages published on the Python Package Index (PyPI). These packages Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave, and cfc-bsb-were ingeniously designed to exploit Gmail\'s SMTP service, establishing covert command-and-control tunnels and enabling attackers to execute […]
Threat ★★★
IndustrialCyber.webp 2025-05-02 08:33:10 Le groupe lié à Darkwatchman HIVE0117 cible le secteur des infrastructures critiques russes en large campagne de cyber-campagne
DarkWatchman-linked group Hive0117 targets Russian critical infrastructure sector in broad cyber campaign
(lien direct)
F6 Threat Intelligence a révélé qu'il a suivi les activités du groupe HIVE0117, qui a mené un ... à grande échelle ...
F6 Threat Intelligence has disclosed that it tracked the activities of the Hive0117 group, which conducted a large-scale...
Threat ★★★
CS.webp 2025-05-01 20:51:36 Menace informatique quantique stimulant la refonte silencieuse de la sécurité Internet
Quantum computer threat spurring quiet overhaul of internet security
(lien direct)
> Des experts en cryptographie ont déclaré qu'une «explosion du Cambrien» des normes est en route en réponse aux inquiétudes concernant les ordinateurs quantiques qui brisaient les algorithmes actuels.
>Cryptography experts said a “Cambrian explosion” of standards is on its way as a response to worries over quantum computers breaking current algorithms.
Threat ★★★
RecordedFuture.webp 2025-05-01 19:43:51 L'escroquerie de travailleur informatique nord-coréen est désormais une menace pour toutes les entreprises, disent les experts en cybersécurité
North Korean IT worker scam is now a threat to all companies, cybersecurity experts say
(lien direct)
Un expert en cybersécurité a même déclaré qu'il avait récemment trouvé des preuves qu'une campagne politique américaine en Oregon a embauché un travailleur informatique nord-coréen.
One cybersecurity expert even said he recently found evidence that a U.S. political campaign in Oregon hired a North Korean IT worker.
Threat ★★★
Blog.webp 2025-05-01 18:04:00 Préparer les risques de cybersécurité quantique - Ciso Insights
Preparing for Quantum Cybersecurity Risks – CISO Insights
(lien direct)
> Les risques de cybersécurité quantique représentent un changement de paradigme dans la cybersécurité, exigeant l'attention immédiate des principaux responsables de la sécurité de l'information dans le monde. Bien que les ordinateurs quantiques pratiques capables de briser les normes de chiffrement actuels puissent être encore dans des années, la menace est déjà présente par «récolte maintenant, décrypter plus tard», où les adversaires collectent aujourd'hui les données cryptées avec des plans pour le décrypter […]
>Quantum cybersecurity risks represent a paradigm shift in cybersecurity, demanding immediate attention from Chief Information Security Officers worldwide. While practical quantum computers capable of breaking current encryption standards may still be years away, the threat is already present through “harvest now, decrypt later” attacks, where adversaries collect encrypted data today with plans to decrypt it […]
Threat ★★★
Blog.webp 2025-05-01 17:14:09 Analyse comportementale pour la détection des menaces - Tendances du CISO
Behavioral Analytics for Threat Detection – CISO Trends
(lien direct)
> Dans le paysage en évolution de la cybersécurité d'aujourd'hui, les CISO sont confrontés à des défis sans précédent de menaces sophistiquées, faisant de l'analyse comportementale pour la détection des menaces une stratégie de défense critique. Les mesures de sécurité traditionnelles comme les pare-feu et les solutions antivirus ne sont plus suffisantes contre les attaques avancées qui contournent facilement les défenses du périmètre. L'analyse comportementale est devenue une stratégie critique, offrant une détection proactive des menaces par […]
>In today\'s evolving cybersecurity landscape, CISOs face unprecedented challenges from sophisticated threats, making behavioral analytics for threat detection a critical defense strategy. Traditional security measures like firewalls and antivirus solutions are no longer sufficient against advanced attacks that easily bypass perimeter defenses. Behavioral analytics has emerged as a critical strategy, offering proactive threat detection by […]
Threat ★★
The_Hackers_News.webp 2025-05-01 16:32:00 Claude AI a exploité pour exploiter plus de 100 fausses personnalités politiques dans la campagne d'influence mondiale
Claude AI Exploited to Operate 100+ Fake Political Personas in Global Influence Campaign
(lien direct)
La société d'intelligence artificielle (AI) Anthropic a révélé que les acteurs de la menace inconnus ont mis à profit son chatbot Claude pour une opération "influence en tant que service" pour s'engager avec des comptes authentiques sur Facebook et X. L'activité sophistiquée, qualifiée de motivation financière, aurait utilisé son outil d'IA pour orchestrer 100 personnes distinctes sur les deux plateformes de médias sociaux, créant un
Artificial intelligence (AI) company Anthropic has revealed that unknown threat actors leveraged its Claude chatbot for an "influence-as-a-service" operation to engage with authentic accounts across Facebook and X. The sophisticated activity, branded as financially-motivated, is said to have used its AI tool to orchestrate 100 distinct persons on the two social media platforms, creating a
Tool Threat ★★
Fortinet.webp 2025-05-01 15:00:00 L'équipe de réponse aux incidents de Fortiguard détecte l'intrusion dans l'infrastructure nationale critique du Moyen-Orient
FortiGuard Incident Response Team Detects Intrusion into Middle East Critical National Infrastructure
(lien direct)
L'équipe de réponse aux incidents de Fortiguard (FGIR) a récemment étudié une cyber-intrusion à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien.
The FortiGuard Incident Response (FGIR) team recently investigated a long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group.
Threat ★★★
DarkReading.webp 2025-05-01 14:00:00 Lorsque les acteurs de la menace se comportent comme des prestataires de services gérés
When Threat Actors Behave Like Managed Service Providers
(lien direct)
Comment un client déraisonnable a eu de la chance lors d'un cyber-incident, malgré sa réponse déraisonnable à la menace.
How one unreasonable client got lucky during a cyber incident, despite their unreasonable response to the threat.
Threat ★★
The_Hackers_News.webp 2025-05-01 13:41:00 Commvault confirme que les pirates exploitent le CVE-2025-3928 comme zéro-jour en violation Azure
Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
(lien direct)
La plate-forme de sauvegarde des données d'entreprise Commvault a révélé qu'un acteur inconnu de la menace nationale avait violé son environnement Microsoft Azure en exploitant CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès aux données non autorisées. "Cette activité a affecté un petit nombre de clients que nous avons en commun avec Microsoft, et nous travaillons avec ces clients pour fournir une assistance", la société
Enterprise data backup platform Commvault has revealed that an unknown nation-state threat actor breached its Microsoft Azure environment by exploiting CVE-2025-3928 but emphasized there is no evidence of unauthorized data access. "This activity has affected a small number of customers we have in common with Microsoft, and we are working with those customers to provide assistance," the company
Vulnerability Threat ★★★
SecurityWeek.webp 2025-05-01 11:49:45 Commvault partage les IOC après que l'attaque zéro-jour frappe un environnement Azure
Commvault Shares IoCs After Zero-Day Attack Hits Azure Environment
(lien direct)
> Commvault fournit des indicateurs de compromis et de directives d'atténuation après un exploit zéro-jour ciblant son environnement azure territoires dans le catalogue Kev de CISA \\.
>Commvault provides indicators of compromise and mitigation guidance after a zero-day exploit targeting its Azure environment lands in CISA\'s KEV catalog.
Vulnerability Threat ★★★
itsecurityguru.webp 2025-05-01 09:20:01 Journée mondiale du mot de passe 2025: Repenser la sécurité à l'ère de la MFA et de Passkeys
World Password Day 2025: Rethinking Security in the Age of MFA and Passkeys
(lien direct)
Malgré l'utilisation croissante de la biométrie, des clés Passkeys et des outils de détection des menaces basés sur l'identité, une chose reste claire: les mots de passe continuent d'être la défense de première ligne pour l'accès numérique et souvent le maillon le plus faible. Demain est la Journée mondiale des mots de passe, et les experts en cybersécurité avertissent que bien que les mots de passe sont là pour l'instant, la façon dont nous les gérons doit changer […]
Despite the rising use of biometrics, passkeys, and identity-based threat detection tools, one thing remains clear: passwords continue to be the frontline defence for digital access and often, the weakest link. Tomorrow is World Password Day, and cybersecurity experts are warning that while passwords are here for now, how we manage them needs to change […]
Tool Threat ★★★
Blog.webp 2025-05-01 06:02:24 Commvault confirme l'attaque zéro-jour violé son environnement nuageux azur
Commvault Confirms Zero-Day Attack Breached Its Azure Cloud Environment
(lien direct)
> Commvault, un leader mondial de la protection des données et de la gestion de l'information, a confirmé qu'une cyberattaque sophistiquée impliquant une vulnérabilité zéro-jour avait violé son environnement cloud Azure plus tôt cette semaine. La brèche, attribuée à un acteur présumé de la menace nationale, souligne les risques évolutifs auxquels sont confrontés les fournisseurs de services cloud et leurs clients. Le 20 février 2025, Commvault était […]
>Commvault, a global leader in data protection and information management, has confirmed that a sophisticated cyberattack involving a zero-day vulnerability breached its Azure cloud environment earlier this week. The breach, attributed to a suspected nation-state threat actor, underscores the evolving risks faced by cloud service providers and their clients. On February 20, 2025, Commvault was […]
Vulnerability Threat Cloud ★★
ProofPoint.webp 2025-05-01 01:27:27 Les attaques par e-mail entraînent des pertes de cybercriminalité record en 2024
Email Attacks Drive Record Cybercrime Losses in 2024
(lien direct)
Le Centre des plaintes sur la criminalité Internet du FBI \\ (IC3) a publié son rapport sur la criminalité Internet 2024. Et il a révélé une augmentation record des pertes de cybercriminalité aux États-Unis. L'année dernière, les pertes totales ont atteint 16,6 milliards de dollars, soit une augmentation de 33% par rapport à l'année précédente. Le courrier électronique continue d'être le vecteur d'attaque le plus exploité, avec des cybercriminels l'utilisant pour les escroqueries à phishing, les attaques de compromis par e-mail commercial (BEC) et l'exfiltration de données à grande échelle. ProofPoint a examiné le rapport de cette année à travers l'objectif de la sécurité des e-mails. Notre examen souligne le besoin croissant de l'organisation des organisations pour adopter des défenses en couches et centrées sur l'homme qui atténuent les menaces activées par l'homme sur les plateformes de courrier électronique, de cloud et de collaboration. Voici les meilleurs plats à emporter. Le FBI IC3 rapporte les tendances des plaintes et des pertes au cours des cinq dernières années. Les menaces par e-mail dominent le paysage Le courrier électronique continue d'être le plus grand conduit pour la cybercriminalité, à la fois en termes de fréquence et d'impact financier. Le phishing et l'usurpation ont mené tous les types de plaintes avec 193 407 incidents. Ces attaques sont de plus en plus subtiles, en utilisant des codes QR, de fausses pages de connexion et des actifs de marque compromis pour tromper les utilisateurs. Les compromis par courrier électronique d'entreprise (BEC) ont été la deuxième cybercriminalité la plus coûteuse, générant 2,77 milliards de dollars de pertes sur 21 442 incidents. Les violations de données personnelles, dont beaucoup se produisent en raison d'un compromis par courrier électronique, ont causé 1,45 milliard de dollars de pertes. Il y avait 64 882 rapports. Lorsque ces catégories sont combinées, elles représentent plus de 4 milliards de dollars de pertes. Cela montre à quel point les menaces par e-mail sont liées à la perte de données, à la fraude et aux dommages de la marque. Aujourd'hui, les cybercriminels de \\ ne contournent pas simplement la technologie - ils exploitent le comportement humain. BEC: la menace la plus chère de Courriel \\ Les attaques de BEC sont très ciblées et motivées par l'ingénierie sociale. Les acteurs de la menace prétendent être des cadres, des fournisseurs ou des représentants légaux pour inciter les employés à câbler des fonds ou partager des documents sensibles. L'année dernière, le rapport IC3 a trouvé: 2,77 milliards de dollars de pertes causées par BEC, ce qui en fait la deuxième catégorie de cybercriminalité la plus coûteuse dans son ensemble 21 442 incidents, ce qui était largement cohérent d'une année à l'autre Une partie importante de ces pertes provenait de l'immobilier et de la fraude à la paie, où les mauvais acteurs ont usurpé l'identité des personnes afin de modifier les coordonnées de virement bancaire ou les informations de compte bancaire pour les chèques de paie. Les victimes de plus de 60 ans ont perdu 385 millions de dollars pour ces escroqueries en 2024 seulement. L'équipe d'actifs de rétablissement IC3 du FBI \\ a déclaré un taux de réussite de 66% dans le gel des transferts de BEC frauduleux. Dans un cas, il a pu intercepter et retourner près d'un million de dollars en fonds volés à une victime de fraude immobilière. Proofpoint aide à atténuer le BEC. Nous utilisons l'IA comportementale pour évaluer l'intention des messages, les signaux linguistiques et les relations anormales-expédiées de l'expéditeur pour détecter les menaces qui échappent aux passerelles par e-mail traditionnelles. Phishing: le plus courant, de plus en plus coûteux Le phishing continue d'être le type d'attaque le plus populaire avec près de 200 000 rapports en 2024. Mais ce qui est plus alarmant, c'est la forte augmentation des pertes, qui est passé Threat Cloud ★★★
Trend.webp 2025-05-01 00:00:00 Exploration de Pleak: une méthode algorithmique pour la fuite d'invite du système
Exploring PLeak: An Algorithmic Method for System Prompt Leakage
(lien direct)
Qu'est-ce que le pic et quels sont les risques qui y sont associés? Nous avons exploré cette technique algorithmique et comment elle peut être utilisée pour jailbreaker LLMS, qui pourrait être exploitée par les acteurs de la menace pour manipuler les systèmes et voler des données sensibles.
What is PLeak, and what are the risks associated with it? We explored this algorithmic technique and how it can be used to jailbreak LLMs, which could be leveraged by threat actors to manipulate systems and steal sensitive data.
Threat ★★
RedCanary.webp 2025-04-30 20:38:55 La vulnérabilité critique dans SAP Netweaver permet les téléchargements de fichiers malveillants
Critical vulnerability in SAP NetWeaver enables malicious file uploads
(lien direct)
Les adversaires peuvent exploiter CVE-2025-31324 pour télécharger des shells Web et d'autres fichiers non autorisés à exécuter sur le serveur SAP Netweaver
Adversaries can exploit CVE-2025-31324 to upload web shells and other unauthorized files to execute on the SAP NetWeaver server
Vulnerability Threat ★★
bleepingcomputer.webp 2025-04-30 20:33:42 Les pirates abusent de la fonction de réseautage IPv6 pour détourner les mises à jour du logiciel
Hackers abuse IPv6 networking feature to hijack software updates
(lien direct)
Un acteur de menace APT aligné par la Chine nommé "TheWizards" abuse d'une fonction de mise en réseau IPv6 pour lancer l'adversaire dans le milieu (AITM) attaque que les mises à jour du logiciel Hijack pour installer Windows Malware. [...]
A China-aligned APT threat actor named "TheWizards" abuses an IPv6 networking feature to launch adversary-in-the-middle (AitM) attacks that hijack software updates to install Windows malware. [...]
Malware Threat ★★★★
The_Hackers_News.webp 2025-04-30 16:35:00 Les pirates chinois abusent IPv6 SLAAC pour les attaques AITM via l'outil de mouvement latéral Spellbinder
Chinese Hackers Abuse IPv6 SLAAC for AitM Attacks via Spellbinder Lateral Movement Tool
(lien direct)
Un groupe avancé de menace persistant avancé (APT) aligné par la Chine appelé Thewizards a été lié à un outil de mouvement latéral appelé Spellbinder qui peut faciliter les attaques adverses dans le milieu (AITM). "Spellbinder permet les attaques de l'adversaire dans le milieu (AITM), via l'usurpation d'auto-configuration (SLAAC) d'adresse sans état IPv6, pour se déplacer latéralement dans le réseau compromis, interceptant les paquets et
A China-aligned advanced persistent threat (APT) group called TheWizards has been linked to a lateral movement tool called Spellbinder that can facilitate adversary-in-the-middle (AitM) attacks. "Spellbinder enables adversary-in-the-middle (AitM) attacks, through IPv6 stateless address autoconfiguration (SLAAC) spoofing, to move laterally in the compromised network, intercepting packets and
Tool Threat ★★★★
RecordedFuture.webp 2025-04-30 16:28:03 Les États-Unis arrêtent deux présumés leaders du groupe extrémiste en ligne 764
US arrests two alleged leaders of online extremist 764 group
(lien direct)
An affidavit unsealed in Washington, D.C., alleges that the two “targeted vulnerable children online, coercing them into producing degrading and explicit content under threat and manipulation."
An affidavit unsealed in Washington, D.C., alleges that the two “targeted vulnerable children online, coercing them into producing degrading and explicit content under threat and manipulation."
Threat ★★
Blog.webp 2025-04-30 16:02:26 MALWORED SNAYY WORDPRESS DÉGISÉ EN PLANG ANTI-Malware
Sneaky WordPress Malware Disguised as Anti-Malware Plugin
(lien direct)
Les sites WordPress sont menacés d'un plugin anti-malware trompeur. Découvrez comment ce malware accorde un accès de porte dérobée, se cache…
WordPress sites are under threat from a deceptive anti-malware plugin. Learn how this malware grants backdoor access, hides…
Malware Threat ★★
Blog.webp 2025-04-30 15:30:43 Researchers Reveal Threat Actor TTP Patterns and DNS Abuse in Investment Scams (lien direct) >Cybersecurity researchers have uncovered the intricate tactics, techniques, and procedures (TTPs) employed by threat actors in investment scams, which, according to the Federal Trade Commission (FTC), resulted in a record-breaking loss of US$5.7 billion in 2024-a 24% surge from the previous year. These scams, often disguised as legitimate opportunities such as cryptocurrency exchanges, leverage advanced […]
>Cybersecurity researchers have uncovered the intricate tactics, techniques, and procedures (TTPs) employed by threat actors in investment scams, which, according to the Federal Trade Commission (FTC), resulted in a record-breaking loss of US$5.7 billion in 2024-a 24% surge from the previous year. These scams, often disguised as legitimate opportunities such as cryptocurrency exchanges, leverage advanced […]
Threat ★★
DarkReading.webp 2025-04-30 15:18:14 Les phishers profitent de la panne de courant ibérien avant qu'elle ne soit même
Phishers Take Advantage of Iberian Blackout Before It\\'s Even Over
(lien direct)
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Opportunistic threat actors targeted Portuguese and Spanish speakers by spoofing Portugal\'s national airline in a campaign offering compensation for delayed or disrupted flights.
Threat ★★★
IndustrialCyber.webp 2025-04-30 15:14:35 ForeScout rapporte la montée du hacktivisme parrainé par l'État, alors que la géopolitique réécrit le paysage cyber-menace
Forescout reports rise of state-sponsored hacktivism, as geopolitics rewrites cyber threat landscape
(lien direct)
> ForeScout Technologies Inc. a analysé 780 attaques hacktiviste en 2024, revendiqué par quatre groupes actifs sur les côtés opposés du ...
>Forescout Technologies Inc. analyzed 780 hacktivist attacks in 2024, claimed by four groups active on opposing sides of the...
Threat ★★★
itsecurityguru.webp 2025-04-30 15:11:57 Q&A - Sécurement le vôtre: un guide de tante d'agonie pour survivre au cyber
Q&A – Securely Yours: An Agony Aunt\\'s Guide to Surviving Cyber
(lien direct)
Que se passe-t-il lorsque deux Titans de la cybersécurité (Rebecca Taylor, Manager des connaissances du renseignement des menaces et chercheuse chez SecureWorks, une société Sophos, et Amelia Hewitt, fondatrice de Cybaid et directrice générale chez Hewitt Partnerships) se joignent à des forces pour écrire un livre? En toute sécurité: un guide de tante d'agonie pour survivre au cyber! En toute sécurité, le vôtre est un guide pratique de style tante […]
What happens when two titans of cybersecurity (Rebecca Taylor, Threat Intelligence Knowledge Manager and Researcher at Secureworks, a Sophos company, and Amelia Hewitt, Founder of CybAid and Managing Director at Hewitt Partnerships) join forces to write a book? Securely Yours: An Agony Aunt\'s Guide to Surviving Cyber! Securely Yours is a practical Agony Aunt-style guide […]
Threat
Blog.webp 2025-04-30 13:46:05 Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile
Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution
(lien direct)
> Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […]
Tool Vulnerability Threat ★★
Blog.webp 2025-04-30 13:43:57 TheWizards Deploy \\ 'Spellbinder Hacking Tool \\' for Global Adversary in the Middle Attack
TheWizards Deploy \\'Spellbinder Hacking Tool\\' for Global Adversary-in-the-Middle Attack
(lien direct)
Les chercheurs ESET ont découvert des techniques d'attaque sophistiquées employées par un acteur de menace aligné sur la Chine surnommé «Thewizards», qui cible activement des entités à travers l'Asie et le Moyen-Orient depuis 2022. Le groupe utilise un outil de mouvement laté Mises à jour […]
ESET researchers have uncovered sophisticated attack techniques employed by a China-aligned threat actor dubbed “TheWizards,” which has been actively targeting entities across Asia and the Middle East since 2022. The group employs a custom lateral movement tool called Spellbinder that performs adversary-in-the-middle (AitM) attacks using IPv6 SLAAC spoofing, allowing attackers to redirect legitimate software updates […]
Tool Threat ★★
Blog.webp 2025-04-30 13:23:58 Le géant du commerce de détail britannique Co-Op ferme les systèmes informatiques après la tentative de cyberattaque
UK Retail Giant Co-op Shuts Down IT Systems After Cyberattack Attempt
(lien direct)
Le détaillant agit rapidement pour limiter la menace alors que le secteur du commerce de détail au Royaume-Uni fait face à des risques numériques croissants
Retailer Acts Swiftly to Limit Threat as UK Retail Sector Faces Growing Digital Risks
Threat ★★
Last update at: 2025-05-11 12:52:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter