Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-21 09:00:00 |
Qu'est-ce qu'une attaque brute-force? What is a brute-force attack? (lien direct) |
Une attaque par force brute est une méthode de piratage d'essai et d'erreur utilisée par les cybercriminels pour décoder les informations de connexion et les clés de chiffrement pour obtenir un accès non autorisé aux systèmes.
A brute-force attack is a trial-and-error hacking method cybercriminals use to decode login information and encryption keys to gain unauthorized access to systems. |
|
|
★★
|
 |
2025-04-21 08:56:09 |
Identifier les nouveaux chemins d'attaque via l'analyse de mot de passe Identifying New Attack Paths via Password Analysis (lien direct) |
Découvrez mon discours du Wild West Hackin Fest - Mile High 2025 ici: Tlines:
Check out my talk from Wild West Hacking Fest – Mile High 2025 here: Slides: |
|
|
★★
|
 |
2025-04-21 08:55:21 |
Linux 6.15-RC3 libéré avec des correctifs de bogue du noyau clé Linux 6.15-rc3 Released With Key Kernel Bug Fixes (lien direct) |
> Linus Torvalds a annoncé la sortie de Linux 6.15-RC3, offrant un nouveau lot de corrections de bogues et des ajustements mineurs au noyau Linux en constante évolution. Comme il est habituel, le candidat à la publication vient dans les délais, arrivant juste après le week-end - cette fois, coïncidant avec le dimanche de Pâques, que Torvalds référendait debout dans son message à la communauté. Torvalds a rapporté […]
>Linus Torvalds announced the release of Linux 6.15-rc3, delivering a fresh batch of bug fixes and minor adjustments to the ever-evolving Linux kernel. As is customary, the release candidate comes right on schedule, arriving just after the weekend-this time, coinciding with Easter Sunday, which Torvalds lightheartedly referenced in his message to the community. Torvalds reported, […]
|
|
|
★★★
|
 |
2025-04-21 08:11:18 |
Les pirates russes ciblent les diplomates européens avec des escroqueries de phishing \\ ' Russian Hackers Target European Diplomats with \\'Wine-Tasting\\' Phishing Scams (lien direct) |
> Un groupe de piratage lié à l'État russe accélère ses cyberattaques contre des cibles diplomatiques à travers l'Europe, en utilisant un nouvel outil de logiciel malveillant furtif connu sous le nom de «grapeloader» pour fournir des charges utiles malveillantes par des e-mails de phishing intelligemment déguisés. Selon Check Point Research, la campagne a commencé en janvier 2025 et est réalisée par APT29 - également connue sous le nom de […]
>A Russian state-linked hacking group is ramping up its cyberattacks against diplomatic targets across Europe, using a new stealthy malware tool known as “GrapeLoader” to deliver malicious payloads through cleverly disguised phishing emails. According to Check Point Research, the campaign began in January 2025 and is being carried out by APT29 - also known as […]
|
Malware
Tool
|
APT 29
|
★★★
|
 |
2025-04-21 08:08:32 |
Les pirates abusent de la télécommande de Zoom \\ pour accéder aux utilisateurs \\ 'ordinateurs Hackers Abuse Zoom\\'s Remote Control to Access Users\\' Computers (lien direct) |
> Une campagne de piratage nouvellement découverte vise les chefs d'entreprise et les entreprises de crypto-monnaie en abusant de la fonction de télécommande de Zoom \\, permettant aux attaquants de prendre les ordinateurs des victimes \\ 'en un seul clic. L'opération sophistiquée, attribuée à un groupe de menaces connu sous le nom de Comet insaisissable, met en évidence une tendance croissante où l'ingénierie sociale et l'erreur humaine, plutôt que des défauts techniques, […]
>A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom\'s remote control feature, allowing attackers to take over victims\' computers with a single click. The sophisticated operation, attributed to a threat group known as ELUSIVE COMET, highlights a growing trend where social engineering and human error, rather than technical flaws, […]
|
Threat
Prediction
Technical
|
|
★★★
|
 |
2025-04-21 08:00:49 |
Les attaques de phishing tirant parti du code HTML dans les fichiers SVG Phishing attacks leveraging HTML code inside SVG files (lien direct) |
Les attaquants envoient de plus en plus des e-mails de phishing avec des pièces jointes SVG qui contiennent des pages HTML intégrées ou du code JavaScript.
Attackers are increasingly sending phishing emails with SVG attachments that contain embedded HTML pages or JavaScript code. |
|
|
★★★
|
 |
2025-04-21 07:16:52 |
La vulnérabilité VPN Speedify sur MacOS expose les utilisateurs à la prise de contrôle du système Speedify VPN Vulnerability on macOS Exposes Users to System Takeover (lien direct) |
> Un défaut de sécurité majeur dans l'application VPN Speedify pour MacOS, suivi en CVE-2025-25364, a exposé des millions d'utilisateurs au risque de compromis complet du système. Les chercheurs de SecureLayer7 ont découvert la vulnérabilité de l'outil d'aide privilégié de Speedify \\. Il pourrait potentiellement permettre aux attaquants locaux d'exécuter des commandes arbitraires en tant que racine et de prendre le contrôle total des systèmes affectés. […]
>A major security flaw in the Speedify VPN application for macOS, tracked as CVE-2025-25364, has exposed millions of users to the risk of complete system compromise. Researchers at SecureLayer7 discovered the vulnerability in Speedify\'s privileged helper tool. It could potentially allow local attackers to execute arbitrary commands as root and take total control of affected systems. […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-21 07:04:00 |
Le France Cybersecurity Challenge (FCSC) démarre aujourd\'hui ! (lien direct) |
Le France Cybersecurity Challenge (FCSC) démarre aujourd'hui !
anssiadm
lun 21/04/2025 - 07:04
Jusqu'au 27 avril 2025, venez vous mesurer aux épreuves du CTF de l'ANSSI et tentez de gagner votre place au sein de la Team France qui défendra nos couleurs lors de l'European Cybersecurity Challenge.
Le France Cybersecurity Challenge (FCSC) est un Capture The Flag (CTF) de type jeopardy créé par les équipes de l'ANSSI et lancé en 2019.
Plus de 100 épreuves vous attendent : crypto, pwn, hardware, web, forensics… Avec une grande nouveauté : une journée de " speedrun " qui se déroulera le samedi 26 avril.
Rendez-vous sur FCSC 2025 !
Trois catégories d'âge à l'inscription
Catégorie junior :
Être né(e)s en 2005, 2006, 2007, 2008, 2009, 2010 ou 2011 ;
Être de nationalité française ;
Candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC).
Catégorie senior :
Être né(e)s en 2000, 2001, 2002, 2003 ou 2004 ;
Être de nationalité française ;
Candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC).
Hors catégorie :
Si vous n'êtes pas éligible pour une question d'âge ;
Si vous n'êtes pas de nationalité française ;
Si vous ne souhaitez pas candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC).
Sélection pour l'European Cybersecurity Challenge
Vous avez moins de 25 ans ? Le FCSC est l'opportunité pour vous d'être sélectionné pour intégrer la Team France qui représentera le drapeau tricolore lors de l'European Cyber |
|
|
★★★
|
 |
2025-04-21 06:50:28 |
La vulnérabilité critique pytorch permet aux pirates d'exécuter du code distant Critical PyTorch Vulnerability Allows Hackers to Run Remote Code (lien direct) |
> Une vulnérabilité critique nouvellement divulguée (CVE-2025-32434) dans Pytorch, le cadre d'apprentissage automatique open source largement utilisé, permet aux attaquants d'exécuter du code arbitraire sur les systèmes de chargement des modèles AI - même lorsque des mesures de sécurité comme Weights_only = True sont activées. La faille a un impact sur toutes les versions Pytorch ≤2.5.1 et a été corrigée dans la version 2.6.0, publiée plus tôt cette semaine. CVE ID Severité Versions affectées par patch […]
>A newly disclosed critical vulnerability (CVE-2025-32434) in PyTorch, the widely used open-source machine learning framework, allows attackers to execute arbitrary code on systems loading AI models-even when safety measures like weights_only=True are enabled. The flaw impacts all PyTorch versions ≤2.5.1 and has been patched in version 2.6.0, released earlier this week. CVE ID Severity Affected Versions Patched […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-21 06:36:18 |
La faille du routeur Asus permet aux pirates d'exécuter à distance le code malveillant ASUS Router Flaw Allows Hackers to Remotely Execute Malicious Code (lien direct) |
> ASUS a reconnu plusieurs vulnérabilités critiques affectant ses routeurs qui pourraient permettre aux pirates d'exécuter à distance du code malveillant, compromettant ainsi la sécurité du réseau et la confidentialité des utilisateurs. Ces défauts mettent en évidence les défis continus de sécuriser l'IoT et les dispositifs de réseautage contre les cyber-menaces de plus en plus sophistiquées. Aperçu de la vulnérabilité La préoccupation la plus urgente implique une série de […] à distance
>ASUS has acknowledged multiple critical vulnerabilities affecting its routers that could allow hackers to remotely execute malicious code, thereby compromising network security and user privacy. These flaws highlight the continuous challenges in securing IoT and networking devices against increasingly sophisticated cyber threats. Overview of the Vulnerability The most pressing concern involves a series of remote […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-21 05:45:25 |
Les cybercriminels exploitent google oauth faille pour échapper à la sécurité de Gmail Cybercriminals Exploit Google OAuth Loophole to Evade Gmail Security (lien direct) |
> Une attaque de phishing sophistiquée exploitant une échappatoire dans l'infrastructure OAuth de Google \\ a fait surface, ce qui soulève des préoccupations importantes concernant la sécurité des utilisateurs de Gmail dans le monde. Le chercheur en sécurité Nick Johnson (@nicksdjohnson) a récemment partagé les détails de l'attaque via les médias sociaux, soulignant le besoin urgent de Google pour répondre à cette vulnérabilité alarmante. L'attaque: exploiter OAuth Trust Oauth est […]
>A sophisticated phishing attack exploiting a loophole in Google\'s OAuth infrastructure has surfaced, raising significant concerns about the security of Gmail users worldwide. Security researcher Nick Johnson (@nicksdjohnson) recently shared details of the attack via social media, underscoring the urgent need for Google to address this alarming vulnerability. The Attack: Exploiting OAuth Trust OAuth is […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 01:00:00 |
Elkeid - une intercapusion moderne et évolutive pour l'infrastructure native du cloud Elkeid – A Modern, Scalable HIDS for Cloud-Native Infrastructure (lien direct) |
Elkeid est un système de détection d'intrusion hôte (HIDS) haute performance et open-source, construit par ByTedance pour sécuriser les charges de travail Linux à travers les environnements cloud, conteneur et hybrides. Si des outils comme OSSEC ou SNORT se sentent datés dans votre pile K8S ou FALCO sont trop bruyants, Elkeid propose une alternative moderne avec la surveillance Syscall basée sur l'EBPF, les pipelines à dosage de Kafka et la logique de détection basée sur les plugins. […]
Elkeid is a high-performance, open-source Host-Based Intrusion Detection System (HIDS) built by ByteDance to secure Linux workloads across cloud, container, and hybrid environments. If tools like OSSEC or Snort feel dated in your K8s stack or Falco is too noisy, Elkeid offers a modern alternative with eBPF-based syscall monitoring, Kafka-backed pipelines, and plugin-driven detection logic. […] |
Tool
Cloud
|
|
★★★
|
 |
2025-04-21 00:00:00 |
Zero Day Quest 2025: 1,6 million de dollars attribués pour la recherche sur la vulnérabilité Zero Day Quest 2025: $1.6 million awarded for vulnerability research (lien direct) |
Ce mois-ci, le Microsoft Security Response Center a récemment accueilli certains des chercheurs de sécurité les plus talentueux du monde à la quête de Microsoft \\ de Microsoft, le plus grand concours de piratage en direct du genre. L'événement inaugural a mis la communauté de sécurité à se concentrer sur les scénarios de sécurité les plus à impact pour Copilot et Cloud avec jusqu'à 4 millions de dollars en prix potentiels.
This month, the Microsoft Security Response Center recently welcomed some of the world\'s most talented security researchers at Microsoft\'s Zero Day Quest, the largest live hacking competition of its kind. The inaugural event challenged the security community to focus on the highest-impact security scenarios for Copilot and Cloud with up to $4 million in potential awards. |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-04-21 00:00:00 |
Ransomware de brouillard réparti par les cybercriminels réclamant des liens avec DOGE FOG Ransomware Spread by Cybercriminals Claiming Ties to DOGE (lien direct) |
Ce blog détaille notre enquête sur les échantillons de logiciels malveillants qui cachent en leur sein une charge utile de ransomware de brouillard.
This blog details our investigation of malware samples that conceal within them a FOG ransomware payload. |
Ransomware
Malware
|
|
★★★
|
 |
2025-04-20 18:32:53 |
Rédaction de règles de détection efficaces avec Sigma, Yara et Suricata Writing Effective Detection Rules With Sigma, YARA, And Suricata (lien direct) |
> Dans le monde en constante évolution de la cybersécurité, la capacité de détecter les menaces rapidement et avec précision est cruciale pour défendre les environnements numériques modernes. Les règles de détection sont l'épine dorsale de cette défense proactive, permettant aux équipes de sécurité de repérer les activités suspectes, les logiciels malveillants et les intrusions de réseau avant de pouvoir causer des dommages importants. Parmi les frameworks les plus utilisés pour l'écriture […]
>In the ever-evolving world of cybersecurity, the ability to detect threats quickly and accurately is crucial for defending modern digital environments. Detection rules are the backbone of this proactive defense, enabling security teams to spot suspicious activities, malware, and network intrusions before they can cause significant harm. Among the most widely used frameworks for writing […]
|
Malware
|
|
★★★
|
 |
2025-04-20 18:13:23 |
Comment effectuer la criminalistique de bout en bout du point de terminaison compromis au pivot du réseau How To Conduct End-to-End Forensics From Compromised Endpoint To Network Pivot (lien direct) |
> La découverte d'un critère d'évaluation compromis dans le réseau d'une organisation marque le début de ce qui peut être une enquête médico-légale complexe. La criminalistique de bout en bout implique une approche systématique pour étudier, analyser et documenter comment une attaque est née à un point final et ensuite se propager sur le réseau grâce à des techniques de pivot. Ce processus nécessite une méthodologie structurée qui […]
>The discovery of a compromised endpoint in an organization’s network marks the beginning of what can be a complex forensic investigation. End-to-end forensics involves a systematic approach to investigate, analyze, and document how an attack originated at an endpoint and subsequently spread across the network through pivoting techniques. This process requires a structured methodology that […]
|
|
|
★★★★
|
 |
2025-04-20 18:12:06 |
Construire un pipeline de détection de menaces à l'aide de journaux WAF et de flux Intel externes Building A Threat Detection Pipeline Using WAF Logs And External Intel Feeds (lien direct) |
> Les organisations sont aujourd'hui confrontées à un paysage de menace en constante expansion qui nécessite des capacités de détection sophistiquées pour identifier et atténuer les attaques avant de causer des dommages. En analysant les journaux du pare-feu d'application Web (WAF) et en incorporant des flux de renseignement des menaces externes, les équipes de sécurité peuvent créer de puissants pipelines de détection qui améliorent considérablement leur posture de sécurité. Les organisations tirant parti de la journalisation et de l'analyse des WAF éprouvent moins […]
>Organizations today face an ever-expanding threat landscape that requires sophisticated detection capabilities to identify and mitigate attacks before they cause damage. By analyzing Web Application Firewall (WAF) logs and incorporating external threat intelligence feeds, security teams can create powerful detection pipelines that significantly enhance their security posture. Organizations leveraging WAF logging and analytics experience fewer […]
|
Threat
|
|
★★★★
|
 |
2025-04-20 16:16:59 |
State-sponsored hackers embrace ClickFix social engineering tactic (lien direct) |
Pas de details / No more details |
|
|
★★
|
 |
2025-04-20 16:16:45 |
CVE-2025-32433: Vulnérabilité RCE non authentifiée dans l'implémentation SSH d'Erlang / OTP \\ CVE-2025-32433: Unauthenticated RCE Vulnerability in Erlang/OTP\\'s SSH Implementation (lien direct) |
les principaux plats à retenir
Une vulnérabilité critique a été découverte dans Erlang / OTP, suivie comme CVE-2025-32433, et a un score CVSS de 10 (critique).
Cette vulnérabilité critique du code distant (RCE) affecte le serveur SSH dans la plate-forme logicielle Erlang / OTP.
Cette vulnérabilité permet aux attaquants non authentifiés d'obtenir un accès complet au système en envoyant des paquets SSH fabriqués avant que toute connexion ou information soit fournie.
Les systèmes exécutant le serveur SSH natif d'Erlang / OTP sont en danger et peuvent être intégrés dans les télécommunications, l'IoT, les plates-formes cloud, les bases de données, etc.
Nous recommandons immédiatement les systèmes impactés.
|
Vulnerability
Patching
Cloud
|
|
★★★
|
 |
2025-04-20 13:31:13 |
Les phishers abusent google oauth pour usager google dans l'attaque de relecture de DKIM Phishers abuse Google OAuth to spoof Google in DKIM replay attack (lien direct) |
Dans une attaque plutôt intelligente, les pirates ont exploité une faiblesse qui leur a permis d'envoyer un faux e-mail qui semblait livré à partir des systèmes de Google \\, passant toutes les vérifications mais pointant vers une page frauduleuse qui a collecté des connexions. [...]
In a rather clever attack, hackers leveraged a weakness that allowed them to send a fake email that seemed delivered from Google\'s systems, passing all verifications but pointing to a fraudulent page that collected logins. [...] |
|
|
★★
|
 |
2025-04-20 10:28:00 |
APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures (lien direct) |
L'acteur de menace parrainé par l'État russe connu sous le nom d'APT29 a été lié à une campagne de phishing avancée qui ciblait les entités diplomatiques à travers l'Europe avec une nouvelle variante de Wineloader et un chargeur de logiciel malveillant non signalé auparavant Grapelaader.
"Alors que la variante améliorée de Wineloader est toujours une porte dérobée modulaire utilisée à des stades ultérieurs, Grapeloader est un outil à étage initial nouvellement observé
The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER.
"While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool |
Malware
Tool
Threat
|
APT 29
|
★★
|
 |
2025-04-20 10:14:24 |
Les pirates parrainés par l'État embrassent la tactique d'ingénierie sociale Clickfix State-sponsored hackers embrace ClickFix social engineering tactic (lien direct) |
Les attaques de clics sont de plus en plus adoptées par les acteurs de la menace de tous niveaux, les chercheurs voyant maintenant de multiples groupes avancés de menace persistante (APT) de la Corée du Nord, de l'Iran et de la Russie en utilisant la tactique pour violer les réseaux. [...]
ClickFix attacks are being increasingly adopted by threat actors of all levels, with researchers now seeing multiple advanced persistent threat (APT) groups from North Korea, Iran, and Russia utilizing the tactic to breach networks. [...] |
Threat
|
|
★★
|
 |
2025-04-20 07:25:15 |
11 Incident Response Best Practices For Foolproof Organizations in 2025 (lien direct) |
> Découvrez les meilleures pratiques de réponse aux incidents pour sécuriser et renforcer votre organisation contre les cybermenaces, assurer la résilience et l'intégrité opérationnelle.
>Discover incident response best practices to secure and strengthen your organization against cyber threats, ensuring resilience and operational integrity.
|
|
|
★★★
|
 |
2025-04-20 06:29:05 |
Intégrer les technologies AI et ML à travers les environnements ICS, ICS pour améliorer la détection des anomalies et la résilience opérationnelle Integrating AI and ML technologies across OT, ICS environments to enhance anomaly detection and operational resilience (lien direct) |
Comme le paysage de la cybersécurité industrielle adopte les technologies AI et ML, contribuant à améliorer la détection des anomalies à travers l'OT (technologie opérationnelle) ...
As the industrial cybersecurity landscape adopts AI and ML technologies, helping enhance anomaly detection across OT (operational technology)...
|
Industrial
|
|
★★★
|
 |
2025-04-19 21:33:41 |
Chinese APT Ironhusky déploie un rat mysterysnail mis à jour sur la Russie Chinese APT IronHusky Deploys Updated MysterySnail RAT on Russia (lien direct) |
Les chercheurs de Kaspersky rapportent la réapparition de MysterySnail Rat, un malware lié à l'APT ironhusky chinois, ciblant la Mongolie et…
Kaspersky researchers report the reappearance of MysterySnail RAT, a malware linked to Chinese IronHusky APT, targeting Mongolia and… |
Malware
|
|
★★
|
 |
2025-04-19 20:41:00 |
Les packages Rogue NPM imitent API Télégramme Bot pour planter les dérives SSH sur les systèmes Linux Rogue npm Packages Mimic Telegram Bot API to Plant SSH Backdoors on Linux Systems (lien direct) |
Les chercheurs en cybersécurité ont découvert trois forfaits malveillants dans le registre des NPM qui se sont masqués en tant que bibliothèque de bot télégramme populaire, mais les postes de repos SSH et d'exfiltration de données.
Les packages en question sont répertoriés ci-dessous -
Node-Telegram-Utils (132 téléchargements)
Node-Telegram-Bots-API (82 téléchargements)
Node-Telegram-Util (73 téléchargements)
Selon la chaîne d'approvisionnement
Cybersecurity researchers have uncovered three malicious packages in the npm registry that masquerade as a popular Telegram bot library but harbor SSH backdoors and data exfiltration capabilities.
The packages in question are listed below -
node-telegram-utils (132 downloads)
node-telegram-bots-api (82 downloads)
node-telegram-util (73 downloads)
According to supply chain |
|
|
★★★
|
 |
2025-04-19 18:13:05 |
Le leurre à vin confortable Drops Vineloader malware sur les diplomates de l'UE Cozy Bear\\'s Wine Lure Drops WineLoader Malware on EU Diplomats (lien direct) |
Midnight Blizzard (APT29 / Cozy Bear) cible les ambassades et les ministères européens des affaires étrangères avec des e-mails de phishing sophistiqués déguisés en…
Midnight Blizzard (APT29/Cozy Bear) targets European embassies and Ministries of Foreign Affairs with sophisticated phishing emails disguised as… |
Malware
|
APT 29
|
★★★
|
 |
2025-04-19 14:36:36 |
10 meilleurs outils de gestion des patchs 2025 10 Best Patch Management Tools 2025 (lien direct) |
> Dans le paysage numérique d'aujourd'hui, le maintien de systèmes informatiques sécurisés et efficaces est essentiel pour les organisations. Les outils de gestion des correctifs jouent un rôle essentiel dans la réalisation de celle-ci en automatisant le processus d'identification, de test et de déploiement des mises à jour logicielles et de correctifs de sécurité sur divers appareils et applications. Ces outils aident à atténuer les vulnérabilités, à améliorer les performances du système et à garantir la conformité avec […]
>In today’s digital landscape, maintaining secure and efficient IT systems is critical for organizations. Patch management tools play a vital role in achieving this by automating the process of identifying, testing, and deploying software updates and security patches across various devices and applications. These tools help mitigate vulnerabilities, improve system performance, and ensure compliance with […]
|
Tool
Vulnerability
|
|
★★
|
 |
2025-04-19 14:28:12 |
10 meilleures solutions de sécurité cloud 2025 10 Best Cloud Security Solutions 2025 (lien direct) |
> À l'ère numérique d'aujourd'hui, les entreprises adoptent de plus en plus le cloud computing pour stocker des données, exécuter des applications et gérer les infrastructures. Cependant, à mesure que les organisations se déplacent vers le cloud, elles sont confrontées à de nouveaux défis de sécurité tels que les cybermenaces, les violations de données et les risques de conformité. C'est là que les solutions de sécurité cloud entrent en jeu. Ces solutions sont conçues pour protéger la sensibilité […]
>In today\'s digital era, businesses are increasingly adopting cloud computing to store data, run applications, and manage infrastructure. However, as organizations shift to the cloud, they face new security challenges such as cyber threats, data breaches, and compliance risks. This is where cloud security solutions come into play. These solutions are designed to protect sensitive […]
|
Cloud
|
|
★★
|
 |
2025-04-19 14:22:00 |
ASUS confirme la faille critique dans les routeurs Aicloud; Les utilisateurs ont demandé à mettre à jour le micrologiciel ASUS Confirms Critical Flaw in AiCloud Routers; Users Urged to Update Firmware (lien direct) |
ASUS a divulgué un défaut de sécurité critique impactant les routeurs avec AICloud activés qui pourraient permettre aux attaquants distants d'effectuer une exécution non autorisée des fonctions sur des dispositifs sensibles.
La vulnérabilité, suivie en CVE-2025-2492, a un score CVSS de 9,2 sur un maximum de 10,0.
"Une vulnérabilité de contrôle d'authentification inappropriée existe dans certaines séries de firmware du routeur Asus", "
ASUS has disclosed a critical security flaw impacting routers with AiCloud enabled that could permit remote attackers to perform unauthorized execution of functions on susceptible devices.
The vulnerability, tracked as CVE-2025-2492, has a CVSS score of 9.2 out of a maximum of 10.0.
"An improper authentication control vulnerability exists in certain ASUS router firmware series," |
Vulnerability
|
|
★★
|
 |
2025-04-19 13:03:36 |
Les pirates chinois exploitent Ivanti Connect Secure Flaw pour gagner un accès non autorisé Chinese Hackers Exploit Ivanti Connect Secure Flaw to Gain Unauthorized Access (lien direct) |
> Dans une opération de cyber-espionnage sophistiquée, un groupe connu sous le nom de UNC5221, soupçonné d'avoir China-Nexus, a exploité une vulnérabilité critique dans les appareils VPN sécurisés Ivanti Connect. L'exploit, identifié comme CVE-2025-22457, représente un débordement de tampon basé sur la pile affectant plusieurs produits Ivanti, y compris les passerelles Policy Secure et Zero Trust Access. Une faille critique initialement sous-estimée CVE-2025-22457 a été initialement […]
>In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited a critical vulnerability in Ivanti Connect Secure VPN appliances. The exploit, identified as CVE-2025-22457, represents a stack-based buffer overflow affecting multiple Ivanti products, including Policy Secure and Zero Trust Access gateways. A Critical Flaw Initially Underestimated CVE-2025-22457 was initially […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-19 12:51:08 |
Nouveau Android Supercard X MALWare utilise la technique de relais NFC pour les transactions POS et ATM New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions (lien direct) |
Une nouvelle souche malveillante connue sous le nom de Supercard X a émergé, en utilisant une attaque innovante de communication en champ proche (NFC) pour exécuter des transactions non autorisées aux systèmes de point de vente (POS) et des machines de caissier automatisées (distributeurs automatiques de billets). Détaillé dans un récent rapport de l'équipe Cleafy Threat Intelligence, ce malware basé sur Android a été identifié comme faisant partie d'une campagne de fraude sophistiquée ciblant […]
A new malware strain known as SuperCard X has emerged, utilizing an innovative Near-Field Communication (NFC)-relay attack to execute unauthorized transactions at Point-of-Sale (POS) systems and Automated Teller Machines (ATMs). Detailed in a recent report by the Cleafy Threat Intelligence team, this Android-based malware has been identified as part of a sophisticated fraud campaign targeting […]
|
Malware
Threat
Mobile
|
|
★★
|
 |
2025-04-19 12:43:48 |
Shebyte Paas lance un service d'abonnement à 199 $ pour les cybercriminels SheByte PaaS Launches $199 Subscription Service for Cybercriminals (lien direct) |
> Le paysage des cybermenaces ciblant les institutions financières canadiennes a connu des changements importants après que Labhost, une plate-forme de phishing-en-service (PHAAS), a été fermée. Labhost, connu pour ses vastes kits de phishing interac, était responsable d'environ les trois quarts de ces tentatives de phishing. Sa fermeture soudaine a conduit à une réduction de moitié des attaques de phishing contre les banques canadiennes dans le suivant […]
>The landscape of cyber threats targeting Canadian financial institutions saw significant shifts after LabHost, a prominent phishing-as-a-service (PhaaS) platform, was shut down. LabHost, known for its extensive Interac-branded phishing kits, was responsible for around three-fourths of such phishing attempts. Its sudden closure led to a halving of phishing attacks against Canadian banks in the subsequent […]
|
Cloud
|
|
★★★
|
 |
2025-04-19 12:37:16 |
Gorilla Android Malware intercepte les SMS pour voler des mots de passe uniques Gorilla Android Malware Intercepts SMS to Steal One-Time Passwords (lien direct) |
> Dans un développement préoccupant dans l'écosystème Android, une nouvelle variante de logiciels malveillants connue sous le nom de «gorille» a été identifiée, ciblant principalement les informations financières et personnelles grâce à l'interception SMS. Écrit à Kotlin, le gorille semble être dans son enfance de développement, mais il présente déjà des mécanismes sophistiqués pour l'évasion, la persistance et l'extraction des données. Le code de Gorilla manque d'obscurcissement et […]
>In a concerning development within the Android ecosystem, a new malware variant known as “Gorilla” has been identified, primarily targeting financial and personal information through SMS interception. Written in Kotlin, Gorilla appears to be in its developmental infancy, yet it already showcases sophisticated mechanisms for evasion, persistence, and data extraction. Gorilla’s code lacks obfuscation and […]
|
Malware
Mobile
|
|
★★★
|
 |
2025-04-19 12:34:04 |
Microsoft met en garde contre les gangs de ransomware exploiter les environnements cloud avec de nouvelles techniques Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques (lien direct) |
> Dans une analyse complète du paysage des ransomwares au premier trimestre de 2025, Microsoft Threat Intelligence a mis en évidence des changements importants des tactiques par les acteurs de la menace, marquant une évolution stratégique dans leurs opérations. L'analyse révèle une tendance croissante où les groupes de ransomwares élargissent non seulement leurs vecteurs d'attaque, mais ciblent également les environnements cloud avec […]
>In a comprehensive analysis of the ransomware landscape in the first quarter of 2025, Microsoft Threat Intelligence has highlighted significant shifts in tactics by threat actors, marking a strategic evolution in their operations. The analysis reveals a growing trend where ransomware groups are not only expanding their attack vectors but also targeting cloud environments with […]
|
Ransomware
Threat
Prediction
Cloud
|
|
★★
|
 |
2025-04-19 11:36:51 |
Faille chez Indigo : des données personnelles exposées, la cybersécurité en alerte (lien direct) |
Une cyberattaque a visé le groupe Indigo, exposant les données personnelles de nombreux utilisateurs. L'entreprise assure que les accès bancaires n'ont pas été compromis, mais la vigilance reste de mise.... |
|
|
★★★
|
 |
2025-04-19 11:17:28 |
Nouveau malware Android vole vos cartes de crédit pour les attaques de relais NFC New Android malware steals your credit cards for NFC relay attacks (lien direct) |
Une nouvelle plate-forme malware-as-a-service (MAAS) nommée \\ 'Supercard X \' est émergé, ciblant les appareils Android via des attaques de relais NFC qui permettent des transactions de point de vente et ATM à l'aide de données de carte de paiement compromises. [...]
A new malware-as-a-service (MaaS) platform named \'SuperCard X\' has emerged, targeting Android devices via NFC relay attacks that enable point-of-sale and ATM transactions using compromised payment card data. [...] |
Malware
Mobile
|
|
★★★
|
 |
2025-04-19 11:05:53 |
Le recap\' des actualités de la semaine du 19 avril (lien direct) |
Bienvenue dans votre récapitulatif Cybersécurité de ZATAZ de la semaine du 19 avril 2025.... |
|
|
★★
|
 |
2025-04-19 10:56:57 |
Comment chasser les menaces Web et réseau de la capture de paquets à la charge utile How To Hunt Web And Network-Based Threats From Packet Capture To Payload (lien direct) |
> Les cyberattaques modernes exploitent de plus en plus les protocoles de réseau et les applications Web pour contourner les contrôles de sécurité traditionnels. Pour contrer ces menaces, les équipes de sécurité doivent adopter des techniques avancées pour analyser le trafic réseau brut, des métadonnées au niveau des paquets pour le contenu de la charge utile. Cet article fournit une plongée technique en profondeur dans la chasse aux menaces sur le Web et au réseau à l'aide de l'analyse de capture de paquets (PCAP), avec des […] pratiques […]
>Modern cyberattacks increasingly exploit network protocols and web applications to bypass traditional security controls. To counter these threats, security teams must adopt advanced techniques for analyzing raw network traffic, from packet-level metadata to payload content. This article provides a technical deep dive into hunting web and network-based threats using packet capture (PCAP) analysis, with practical […]
|
Threat
Technical
|
|
★★★
|
 |
2025-04-19 05:31:53 |
Comment les PME peuvent améliorer la maturité SOC avec des ressources limitées How SMBs Can Improve SOC Maturity With Limited Resources (lien direct) |
> Les petites et moyennes entreprises (PME) sont devenues des cibles de choix pour les cybercriminels, étant trois fois plus susceptibles d'être ciblés par des attaques de phishing que les grandes organisations. Ces attaques servent souvent de points d'entrée pour les infections des ransomwares qui peuvent dévaster les opérations. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et fréquentes, la mise en œuvre d'un centre d'opérations de sécurité efficace (SOC) a […]
>Small and Medium-sized Businesses (SMBs) have become prime targets for cybercriminals, being three times more likely to be targeted by phishing attacks than larger organizations. These attacks often serve as entry points for ransomware infections that can devastate operations. As cyber threats grow increasingly sophisticated and frequent, implementing an effective Security Operations Center (SOC) has […]
|
Ransomware
|
|
★★★
|
 |
2025-04-18 21:02:33 |
Vendredi Blogging Squid: Live Colossal Squid Tourned Friday Squid Blogging: Live Colossal Squid Filmed (lien direct) |
Un calmar colossal en direct a été filmé pour le d'abord Time Dans l'océan. Ce n'est qu'un juvénile: un pied de long.
Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
A live colossal squid was filmed for the first time in the ocean. It’s only a juvenile: a foot long.
As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. |
|
APT 32
|
★★
|
 |
2025-04-18 20:54:13 |
Comment détecter les logiciels malveillants obscurcis qui échappent aux outils d'analyse statique How To Detect Obfuscated Malware That Evades Static Analysis Tools (lien direct) |
> Les logiciels malveillants obscurcis présentent aujourd'hui l'une des menaces les plus difficiles de la cybersécurité. Comme les outils d'analyse statique sont devenus des composants standard des défenses de sécurité, les auteurs de logiciels malveillants ont répondu en développant des techniques d'obscuscations de plus en plus sophistiquées qui peuvent contourner ces méthodes de détection conventionnelles. Ces tactiques d'évasion rendent le code malveillant difficile à découvrir et à analyser sans changer sa fonctionnalité. […]
>Obfuscated malware presents one of the most challenging threats in cybersecurity today. As static analysis tools have become standard components of security defenses, malware authors have responded by developing increasingly sophisticated obfuscation techniques that can bypass these conventional detection methods. These evasion tactics make malicious code difficult to discover and analyze without changing its functionality. […]
|
Malware
Tool
|
|
★★
|
 |
2025-04-18 20:52:42 |
Comment les analystes de sécurité détectent et empêchent l'attaque de tunneling DNS dans les réseaux d'entreprise How Security Analysts Detect and Prevent DNS Tunneling Attack In Enterprise Networks (lien direct) |
> Le tunneling DNS représente l'un des vecteurs d'attaque les plus sophistiqués ciblant aujourd'hui les réseaux d'entreprise, en tirant parti du protocole de système de nom de domaine de confiance pour exfiltrer les données et établir des canaux de commande et de contrôle secrètes. Cette technique exploite le fait que le trafic DNS passe généralement librement à travers des mesures de sécurité du périmètre, créant une voie idéale pour les activités malveillantes. Les statistiques montrent […]
>DNS tunneling represents one of the most sophisticated attack vectors targeting enterprise networks today, leveraging the trusted Domain Name System protocol to exfiltrate data and establish covert command and control channels. This technique exploits the fact that DNS traffic typically passes freely through perimeter security measures, creating an ideal pathway for malicious activities. Statistics show […]
|
|
|
★★
|
 |
2025-04-18 20:45:00 |
Le kit de smirs chinois pouvait la campagne de fraude à péage répandue ciblant les utilisateurs américains dans 8 États Chinese Smishing Kit Powers Widespread Toll Fraud Campaign Targeting U.S. Users in 8 States (lien direct) |
Les chercheurs en cybersécurité mettent en garde contre une campagne de phishing SMS "répandue et en cours qui cible les utilisateurs de la route à péage aux États-Unis pour le vol financier depuis la mi-octobre 2024.
"Les attaques de smirs à péage sont menées par plusieurs acteurs de menace à motivation financière en utilisant le kit de smims développé par \\ 'wang duo yu, \'" Cisco Talos Researchers Azim Khodjibaev, Chetan
Cybersecurity researchers are warning of a "widespread and ongoing" SMS phishing campaign that\'s been targeting toll road users in the United States for financial theft since mid-October 2024.
"The toll road smishing attacks are being carried out by multiple financially motivated threat actors using the smishing kit developed by \'Wang Duo Yu,\'" Cisco Talos researchers Azim Khodjibaev, Chetan |
Threat
|
|
★★★
|
 |
2025-04-18 20:04:40 |
Le ransomware pourrait-il survivre sans crypto-monnaie? Could Ransomware Survive Without Cryptocurrency? (lien direct) |
Les acteurs de la menace seraient au moins temporairement déraillés, selon des experts. Mais le vrai problème remonte aux organisations \\ 'Cyber Hygiène faible.
Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene. |
Ransomware
Threat
|
|
★★
|
 |
2025-04-18 19:17:50 |
AWWA soutient l'introduction d'une législation collaborative sur la cybersécurité AWWA Supports Introduction of Collaborative Cybersecurity Legislation (lien direct) |
Pas de details / No more details |
Legislation
|
|
★★★
|
 |
2025-04-18 19:14:51 |
Les organisations réparent moins de la moitié de toutes les vulnérabilités exploitables, avec seulement 21% des défauts de l'application Genai résolus Organizations Fix Less Than Half of All Exploitable Vulnerabilities, With Just 21% of GenAI App Flaws Resolved (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
★★
|
 |
2025-04-18 18:27:53 |
2025 \\'s Top Osint Tools: Une nouvelle version d'Intel open-source 2025\\'s Top OSINT Tools: A Fresh Take on Open-Source Intel (lien direct) |
Consultez les meilleurs outils OSINT de 2025, une liste mise à jour avec les meilleures open-source gratuites et payantes…
Check out the top OSINT tools of 2025, an updated list featuring the best free and paid open-source… |
Tool
|
|
★★★
|
 |
2025-04-18 18:04:39 |
Les attaquants et les défenseurs s'appuient sur l'IA dans la bataille de la fraude à l'identité Attackers and Defenders Lean on AI in Identity Fraud Battle (lien direct) |
La vérification de l'identité, les réclamations d'assurance et les services financiers voient tous des surtensions dans la fraude compatible AI, mais les organisations profitent des systèmes d'IA pour lutter contre le feu avec le feu.
Identity verification, insurance claims, and financial services are all seeing surges in AI-enabled fraud, but organizations are taking advantage of AI systems to fight fire with fire. |
|
|
★★★
|
 |
2025-04-18 17:33:00 |
L'attaque de logiciels malveillants en plusieurs étapes utilise .jse et PowerShell pour déployer l'agent Tesla et Xloader Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader (lien direct) |
Une nouvelle attaque en plusieurs étapes a été observée pour fournir des familles de logiciels malveillants comme l'agent Tesla Variants, Remcos Rat et Xloader.
"Les attaquants s'appuient de plus en plus sur des mécanismes de livraison complexes pour échapper à la détection, contourner les bacs de sable traditionnels et assurer une livraison et une exécution réussies de la charge utile", a déclaré le chercheur de la charge utile de Palo Alto 42, Saqib Khanzada, dans une rédaction technique de la campagne.
Le
A new multi-stage attack has been observed delivering malware families like Agent Tesla variants, Remcos RAT, and XLoader.
"Attackers increasingly rely on such complex delivery mechanisms to evade detection, bypass traditional sandboxes, and ensure successful payload delivery and execution," Palo Alto Networks Unit 42 researcher Saqib Khanzada said in a technical write-up of the campaign.
The |
Malware
Technical
|
|
★★
|