Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-18 17:26:09 |
Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque Chinese APT Mustang Panda Debuts 4 New Attack Tools (lien direct) |
L'acteur de menace notoire soutenu par l'État-nation a ajouté deux nouveaux keyloggers, un outil de mouvement latéral et un pilote d'évasion de détection et de réponse (EDR) à son arsenal.
The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal. |
Tool
Threat
|
|
★★
|
 |
2025-04-18 16:32:51 |
Opérateur de logiciel malveillant présumé de Smokeloader confronté à des accusations fédérales au Vermont Alleged SmokeLoader malware operator facing federal charges in Vermont (lien direct) |
Un opérateur présumé du malware Smokeloader fait maintenant face à des accusations de piratage fédérales au Vermont après des accusations selon lesquelles il a volé des informations personnelles sur plus de 65 000 personnes.
An alleged operator of the SmokeLoader malware is now facing federal hacking charges in Vermont after accusations that he stole personal information on more than 65,000 people. |
Malware
|
|
★★
|
 |
2025-04-18 15:39:33 |
Securitas Technology : les technologies de protection du travailleur isolé en plein essor (lien direct) |
Securitas Technology, fournisseur global de technologies de sûreté, constate, entre 2023 et 2024, une hausse de 40 % des demandes d'installation d'équipements de protection des travailleurs isolés.
La sécurité de ces derniers s'impose en effet comme un enjeu de plus en plus stratégique pour les secteurs particulièrement sensibles, à l'instar du transport de marchandises de valeurs ou du médico-social.
-
Produits |
|
|
★★
|
 |
2025-04-18 15:24:58 |
La CISA pèse sur une violation présumée d'Oracle Cloud CISA Weighs In on Alleged Oracle Cloud Breach (lien direct) |
L'agence recommande que les organisations et les particuliers mettent en œuvre ses recommandations pour empêcher l'utilisation abusive des données volées, bien qu'Oracle ne fasse pas encore de même pour ses clients.
The agency is recommending that organizations and individuals implement its recommendations to prevent the misuse of stolen data, though Oracle has yet to publicly do the same for its customers. |
Cloud
|
|
★★★
|
 |
2025-04-18 15:15:00 |
[Webinaire] L'IA est déjà à l'intérieur de votre pile SaaS - Apprenez à empêcher la prochaine brèche silencieuse [Webinar] AI Is Already Inside Your SaaS Stack - Learn How to Prevent the Next Silent Breach (lien direct) |
Vos employés ne signifiaient pas d'exposer des données sensibles. Ils voulaient juste se déplacer plus vite. Ils ont donc utilisé Chatgpt pour résumer un accord. Téléchargé une feuille de calcul sur un outil amélioré en AI. A intégré un chatbot dans Salesforce. Pas grand-chose jusqu'à ce que ce soit.
Si cela semble familier, vous n'êtes pas seul. La plupart des équipes de sécurité sont déjà en retard dans la détection de la façon dont les outils d'IA remodèlent tranquillement leurs environnements SaaS. Et
Your employees didn\'t mean to expose sensitive data. They just wanted to move faster. So they used ChatGPT to summarize a deal. Uploaded a spreadsheet to an AI-enhanced tool. Integrated a chatbot into Salesforce. No big deal-until it is.
If this sounds familiar, you\'re not alone. Most security teams are already behind in detecting how AI tools are quietly reshaping their SaaS environments. And |
Tool
Cloud
|
ChatGPT
|
★★★
|
 |
2025-04-18 14:53:27 |
Une nouvelle arnaque de carte de paiement implique un appel téléphonique, des logiciels malveillants et un robinet personnel New payment-card scam involves a phone call, some malware and a personal tap (lien direct) |
Une nouvelle arnaque de carte de paiement utilise des logiciels malveillants déguisés en outil de sécurité ou utilitaire de vérification pour capturer les détails de la carte et accéder aux fonds.
A new payment card scam uses malware disguised as a security tool or verification utility to capture card details and access funds. |
Malware
Tool
|
|
★★★
|
 |
2025-04-18 14:48:17 |
How to Conduct a Cloud Security Assessment (lien direct) |
> L'adoption du cloud a transformé les opérations des organisations mais introduit des défis de sécurité complexes qui exigent un leadership proactif et une évaluation approfondie de la sécurité du cloud. Une évaluation de la sécurité du cloud évalue systématiquement votre infrastructure cloud pour identifier les vulnérabilités, faire respecter la conformité et protéger les actifs critiques. Pour les dirigeants, ces évaluations sont des outils stratégiques qui atténuent les risques allant des violations de données aux opérationnels […]
>Cloud adoption has transformed organizations’ operations but introduces complex security challenges that demand proactive leadership and a thorough Cloud Security Assessment. A cloud security assessment systematically evaluates your cloud infrastructure to identify vulnerabilities, enforce compliance, and safeguard critical assets. For executives, these assessments are strategic tools that mitigate risks ranging from data breaches to operational […]
|
Tool
Vulnerability
Cloud
|
|
★★
|
 |
2025-04-18 14:47:23 |
U.S Doge serait violé - le dénonciateur a divulgué les documents les plus sensibles U.S DOGE Allegedly Breached – Whistleblower Leaked Most Sensitive Documents (lien direct) |
> Un dénonciateur fédéral a accusé le ministère de l'efficacité du gouvernement (DOGE) d'orchestrer une violation majeure de cybersécurité au National Labor Relations Board (NLRB), impliquant une extraction de données non autorisée, des protocoles de sécurité désactivés et des tentatives de connexion à partir d'une adresse IP russe. Le dénonciateur, un architecte senior DevSecops au NLRB, a soumis un affidavit détaillé au Congrès […]
>A federal whistleblower has accused the Department of Government Efficiency (DOGE) of orchestrating a major cybersecurity breach at the National Labor Relations Board (NLRB), involving unauthorized data extraction, disabled security protocols, and attempted logins from a Russian IP address. The whistleblower, a senior DevSecOps architect at the NLRB, has submitted a detailed affidavit to Congress […]
|
|
|
★★★★
|
 |
2025-04-18 14:00:00 |
Si les planches ne corrigent pas la sécurité, les régulateurs If Boards Don\\'t Fix OT Security, Regulators Will (lien direct) |
Partout dans le monde, les gouvernements établissent des réglementations plus élevées avec une responsabilité claire des entreprises pour les violations sur les croyances que les organisations ont gagné \\ 'ne stimulent pas la maturité de la sécurité pour la technologie opérationnelle à moins qu'elles ne soient faites.
Around the world, governments are setting higher-bar regulations with clear corporate accountability for breaches on the belief organizations won\'t drive up security maturity for operational technology unless they\'re made to. |
Industrial
|
|
★★★
|
 |
2025-04-18 13:44:40 |
Le gang de ransomware de verrouillage pousse des outils informatiques faux dans les attaques Clickfix Interlock ransomware gang pushes fake IT tools in ClickFix attacks (lien direct) |
Le gang de ransomware interlock utilise désormais des attaques ClickFix qui se font passer pour les outils informatiques pour briser les réseaux d'entreprise et déploier des logiciels malveillants qui résidaient au fichier sur les appareils. [...]
The Interlock ransomware gang now uses ClickFix attacks that impersonate IT tools to breach corporate networks and deploy file-encrypting malware on devices. [...] |
Ransomware
Malware
Tool
|
|
★★★
|
 |
2025-04-18 13:32:27 |
Construire une première culture de sécurité - conseils des CISO de l'industrie Building a Security First Culture – Advice from Industry CISOs (lien direct) |
> Dans le paysage des menaces d'aujourd'hui, la cybersécurité ne se limite plus aux pare-feu et au cryptage, c'est un impératif culturel. Les principaux responsables de la sécurité de l'information (CISO) jouent un rôle central dans la transformation des organisations en environnements de sécurité axés sur la sécurité où chaque employé, des stagiaires aux cadres, protége activement les actifs numériques. Ce changement nécessite d'aller au-delà des listes de contrôle de conformité pour favoriser la responsabilité partagée, continu […]
>In today\'s threat landscape, cybersecurity is no longer confined to firewalls and encryption it\'s a cultural imperative. Chief Information Security Officers (CISOs) play a pivotal role in transforming organizations into security-first environments where every employee, from interns to executives, actively safeguards digital assets. This shift requires moving beyond compliance checklists to foster shared accountability, continuous […]
|
Threat
|
|
★★
|
 |
2025-04-18 13:30:05 |
Comment supprimer vos données personnelles des résultats de recherche avec Incognit Unlimited How To Remove Your Personal Data From Search Results with Incogni Unlimited (lien direct) |
[…] |
|
|
★★★
|
 |
2025-04-18 13:01:45 |
Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking (lien direct) |
Le géant de la technologie a déclaré que deux vulnérabilités zéro-jours avaient été utilisées dans les attaques contre des appareils iOS contre des "individus ciblés spécifiques", ce qui suggère des logiciels espions ou une activité de menace nationale.
The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 13:00:31 |
Spotlight des employés: apprendre à connaître Henrique Sauer Employee Spotlight: Getting to Know Henrique Sauer (lien direct) |
> Henrique, pouvez-vous nous parler un peu de vous? Je suis un ingénieur de sécurité basé au Brésil, passionné par la résolution de défis complexes de cybersécurité et d'aider les organisations à rester en avance sur l'évolution des menaces. Mon voyage dans la cybersécurité a commencé tôt, et depuis le premier jour, j'ai été motivé par la curiosité et le désir de faire une réelle différence. Au fil des ans, j'ai eu la chance de travailler dans différentes technologies et environnements, qui ont façonné à la fois mes compétences techniques et mon point de vue. Je suis quelqu'un qui croit en la discipline, apprenant des erreurs (les miennes et les autres \\ '), et me poussant constamment à grandir - à la fois techniquement […]
>Henrique, can you tell us a bit about yourself? I\'m a Security Engineer based in Brazil, passionate about solving complex cyber security challenges and helping organizations stay ahead of evolving threats. My journey in cyber security started early, and since day one, I\'ve been driven by curiosity and the desire to make a real difference. Over the years, I\'ve had the chance to work across different technologies and environments, which has shaped both my technical skills and my perspective. I\'m someone who believes in discipline, learning from mistakes (mine and others\'), and constantly pushing myself to grow - both technically […]
|
Technical
|
|
★★
|
 |
2025-04-18 13:00:00 |
Fortinet et le Joint Cyber Defense Collaborative: Célébrer deux ans de progrès Fortinet and the Joint Cyber Defense Collaborative: Celebrating Two Years of Progress (lien direct) |
En 2023, Fortinet est devenu membre du JCDC, élargissant notre engagement à fortifier la cybersécurité de notre nation. Fortinet célèbre les deux années de progrès avec JCDC, poursuivant notre engagement à réunir des organisations publiques et privées pour rassembler, analyser et partager des idées exploitables pour aider à protéger et à défendre de manière proactive contre les cyberstériques.
In 2023, Fortinet became a member of JCDC, expanding our commitment to fortifying the cybersecurity of our nation. Fortinet celebrates the two years of progress with JCDC, continuing our commitment to bring together public and private organizations to gather, analyze, and share actionable insights to help proactively protect and defend against cyberthreats. |
|
|
★★
|
 |
2025-04-18 12:49:50 |
Microsoft empêche des milliards de dollars de fraude et d'escroqueries Microsoft Prevents Billions of Dollars in Fraud and Scams (lien direct) |
> Microsoft a signalé des progrès importants dans la contrariété de la fraude financière à travers son écosystème. D'avril 2024 à avril 2025, le géant de la technologie a réussi à empêcher environ 4 milliards de dollars de transactions frauduleuses, ce qui témoigne de ses mesures anti-fraude robustes et de ses défenses axées sur l'IA. Les cyber-menaces améliorées de l'AI et la défense de Microsoft L'évolution de l'IA a par inadvertance réduit l'entrée […]
>Microsoft has reported significant strides in thwarting financial fraud across its ecosystem. From April 2024 to April 2025, the tech giant managed to prevent approximately $4 billion in fraudulent transactions, a testament to its robust anti-fraud measures and AI-driven defenses. AI-Enhanced Cyber Threats and Microsoft’s Defense The evolution of AI has inadvertently lowered the entry […]
|
|
|
★★
|
 |
2025-04-18 12:48:33 |
Les pirates parrainés par l'État utilisent désormais largement la technique d'attaque de Clickfix dans les campagnes d'espionnage State Sponsored Hackers now Widely Using ClickFix Attack Technique in Espionage Campaigns (lien direct) |
> Les pirates parrainés par l'État de la Corée du Nord, de l'Iran et de la Russie ont commencé à déployer la technique d'ingénierie sociale de Clickfix, traditionnellement associée aux activités cybercriminales, dans leurs opérations d'espionnage. Ce quart de travail a été documenté pour la première fois par des chercheurs de Proofpoint sur une période de trois mois de la fin de 2024 au début de 2025, où ces acteurs ont utilisé Clickfix dans des activités de routine. L'émergence de […]
>The state-sponsored hackers from North Korea, Iran, and Russia have begunp deploying the ClickFix social engineering technique, traditionally associated with cybercriminal activities, into their espionage operations. This shift was first documented by Proofpoint researchers over a three-month period from late 2024 into early 2025 where these actors employed ClickFix in routine activities. The Emergence of […]
|
|
|
★★★
|
 |
2025-04-18 12:46:16 |
La vulnérabilité critique n'importe quoi expose les systèmes à l'exécution du code distant Critical AnythingLLM Vulnerability Exposes Systems to Remote Code Execution (lien direct) |
> Un défaut de sécurité critique (CVE-2024-13059) dans le cadre d'IA open source tout ce que tout a fait avancer les alarmes dans les communautés de cybersécurité. La vulnérabilité, découverte en février 2025, permet aux attaquants avec des privilèges administratifs d'exécuter à distance du code malveillant, compromettant potentiellement des systèmes entiers. Détrot Description CVE ID CVE-2024-13059 Critique de gravité (CVSS 9.1) Score EPSS 0,04% (faible probabilité d'exploitation) Versions affectées tout
>A critical security flaw (CVE-2024-13059) in the open-source AI framework AnythingLLM has raised alarms across cybersecurity communities. The vulnerability, discovered in February 2025, allows attackers with administrative privileges to execute malicious code remotely, potentially compromising entire systems. Detail Description CVE ID CVE-2024-13059 Severity Critical (CVSS 9.1) EPSS Score 0.04% (Low exploitation probability) Affected Versions AnythingLLM versions < […]
|
Vulnerability
|
|
★★
|
 |
2025-04-18 12:40:00 |
Les experts découvrent un nouveau contrôleur Xorddos, l'infrastructure alors que les logiciels malveillants se développent à Docker, Linux, IoT Experts Uncover New XorDDoS Controller, Infrastructure as Malware Expands to Docker, Linux, IoT (lien direct) |
Les chercheurs en cybersécurité avertissent les risques continus posés par un logiciel malveillant de déni de service distribué (DDOS) connu sous le nom de Xorddos, avec 71,3% des attaques entre novembre 2023 et février 2025 ciblant les États-Unis.
"De 2020 à 2023, le Trojan Xorddos a considérablement augmenté dans la prévalence", a déclaré le chercheur de Cisco Talos, Joey Chen, dans une analyse jeudi.
Cybersecurity researchers are warning of continued risks posed by a distributed denial-of-service (DDoS) malware known as XorDDoS, with 71.3 percent of the attacks between November 2023 and February 2025 targeting the United States.
"From 2020 to 2023, the XorDDoS trojan has increased significantly in prevalence," Cisco Talos researcher Joey Chen said in a Thursday analysis. |
Malware
|
|
★★
|
 |
2025-04-18 12:29:26 |
Gain Legends International souffre de violation de sécurité - Données sur les clients volées Gain Legends International Suffers Security Breach – Customers Data Stolen (lien direct) |
> Gain Legends International, un nom de premier plan dans les sports, le divertissement et la gestion des lieux, a confirmé une violation de cybersécurité importante qui a compromis les informations personnelles d'un nombre non divulgué de clients et d'associés. L'incident a été identifié pour la première fois le 9 novembre 2024 et a incité une action immédiate de la société à sécuriser ses systèmes et à lancer un […]
>Gain Legends International, a prominent name in sports, entertainment, and venue management, has confirmed a significant cybersecurity breach that has compromised the personal information of an undisclosed number of customers and associates. The incident was first identified on November 9, 2024, and prompted immediate action from the company to secure its systems and launch a […]
|
|
|
★★
|
 |
2025-04-18 12:02:46 |
La réécurité met en garde contre l'augmentation des cyber-menaces à l'énergie et aux installations nucléaires des hacktivistes et des États-nations Resecurity warns of increased cyber threats to energy and nuclear facilities from hacktivists and nation-states (lien direct) |
Pour poursuivre son rapport de recherche antérieur, Resecurity a publié une nouvelle recherche sur le renseignement des menaces mettant en évidence les acteurs de menace ciblant ...
As a continuation of its earlier research report, Resecurity released new threat intelligence research highlighting threat actors targeting...
|
Threat
|
|
★★★
|
 |
2025-04-18 11:59:37 |
DarkTrace améliore l'analyste de Cyber IA avec un apprentissage automatique avancé pour l'amélioration des enquêtes sur les menaces Darktrace enhances Cyber AI Analyst with advanced machine learning for improved threat investigations (lien direct) |
Darktrace, un vendeur d'AI pour les solutions de cybersécurité, a annoncé mercredi des capacités améliorées pour l'analyste de cyber IA, un ...
Darktrace, a vendor of AI for cybersecurity solutions, announced on Wednesday enhanced capabilities for Cyber AI Analyst, a...
|
Threat
|
|
★★★
|
 |
2025-04-18 11:53:49 |
La fuite de serveur de logiciels malveillants de Keyplug expose les outils d'exploitation de pare-feu Fortinet et de VPN KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools (lien direct) |
> Les chercheurs en cybersécurité sont tombés sur un trésor d'outils et de scripts opérationnels liés aux logiciels malveillants de Keyplug, associés au groupe de menaces Redgolf, également connu sous le nom d'APT41. Le serveur, qui a été exposé par inadvertance pendant moins de 24 heures, a fourni un aperçu sans précédent des tactiques, techniques et procédures sophistiquées (TTP) employés par cette avancée […] avancée.
>Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware, associated with the threat group RedGolf, also known as APT41. The server, which was inadvertently exposed for less than 24 hours, provided an unprecedented glimpse into the sophisticated tactics, techniques, and procedures (TTPs) employed by this advanced […]
|
Malware
Tool
Threat
|
APT 41
|
★★★
|
 |
2025-04-18 11:51:18 |
Spymax Android Spyware: Accès à distance complet pour surveiller toute activité SpyMax Android Spyware: Full Remote Access to Monitor Any Activity (lien direct) |
> Les experts de l'intelligence des menaces de Perplexity ont découvert une variante avancée de la famille spyware spymax / spynote de logiciels spydromes Android, intelligemment déguisé en application officielle du bureau du procureur chinois (le bureau du procureur chinois (Procurateur). Ce maLicious Software visait les utilisateurs chinois en Chine continentale et à Hong Kong dans ce qui semble être une campagne de cyber-espionnage sophistiquée. Exploiter les services d'accessibilité Android […]
>Threat intelligence experts at Perplexity uncovered an advanced variant of the SpyMax/SpyNote family of Android spyware, cleverly disguised as the official application of the Chinese Prosecutor\'s Office (检察院). This malicious software was targeting Chinese-speaking users in mainland China and Hong Kong in what appears to be a sophisticated cyber espionage campaign. Exploiting Android Accessibility Services […]
|
Mobile
|
|
★★
|
 |
2025-04-18 11:49:47 |
POC publié pour la vulnérabilité du noyau Linux permettant une escalade de privilège PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation (lien direct) |
> Une vulnérabilité de sécurité, suivie sous forme de CVE-2024-53141, a récemment été révélée dans le composant IPSet du noyau Linux. Ce défaut permet d'écrire sur les limites (OOB) sur le tas du noyau, que les acteurs de menace peuvent exploiter pour exécuter du code arbitraire avec des privilèges élevés. Les chercheurs en sécurité ont maintenant publié un exploit de preuve de concept (POC), dégénérant des préoccupations concernant les éventuelles attaques du monde réel contre des […] non corrigées […]
>A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel’s ipset component. This flaw enables out-of-bounds (OOB) write on the kernel heap, which threat actors can exploit to execute arbitrary code with elevated privileges. Security researchers have now released a proof-of-concept (PoC) exploit, escalating concerns about possible real-world attacks on unpatched […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 11:46:47 |
Les chercheurs découvrent des tactiques et des techniques furtives de logiciels malveillants de Strelaslaster Researchers Uncover Stealthy Tactics and Techniques of StrelaStealer Malware (lien direct) |
> Les experts de la cybersécurité ont récemment mis en lumière les opérations sophistiquées de Strelalastealer, également connues sous son alias Strela, révélant une suite de tactiques furtives employées dans ses campagnes de vol d'information. Ce malware, mis en lumière par IBM Security X-Force pour son association avec le groupe d'acteurs de menace HIVE-0145, cible les informations d'identification par e-mail de clients éminents comme Microsoft Outlook […]
>Cybersecurity experts have recently shed light on the sophisticated operations of StrelaStealer, also known by its alias Strela, revealing a suite of stealthy tactics employed in its information theft campaigns. This malware, spotlighted by IBM Security X-Force for its association with the HIVE-0145 threat actor group, targets email credentials from prominent clients like Microsoft Outlook […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-18 11:44:09 |
La mise à niveau des logiciels malveillants Xorddos permet la création de botnets DDOS avancés XorDDoS Malware Upgrade Enables Creation of Advanced DDoS Botnets (lien direct) |
> Cisco Talos a révélé des progrès importants dans l'écosystème des logiciels malveillants Xorddos, révélant une infrastructure multicouche permettant des attaques sophistiquées du déni distribué (DDOS) via une nouvelle «version VIP» de son contrôleur et un système de commande centralisé. Entre novembre 2023 et février 2025, les logiciels malveillants ont ciblé plus de 70% de ses attaques contre les systèmes basés aux États-Unis tout en compromettant les machines dans […]
>Cisco Talos has uncovered significant advancements in the XorDDoS malware ecosystem, revealing a multi-layered infrastructure enabling sophisticated distributed denial-of-service (DDoS) attacks through a new “VIP version” of its controller and a centralized command system. Between November 2023 and February 2025, the malware targeted over 70% of its attacks against U.S.-based systems while compromising machines in […]
|
Malware
|
|
★★
|
 |
2025-04-18 11:30:00 |
Dans d'autres nouvelles: 4chan piraté, Android Auto-Reboot, Nemesis Admin chargé In Other News: 4chan Hacked, Android Auto-Reboot, Nemesis Admin Charged (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: 4chan piraté et une fonction de sécurité automatique à venir sur Android, administrateur iranien de Némésis chargé aux États-Unis.
>Noteworthy stories that might have slipped under the radar: 4chan hacked, auto-reboot security feature coming to Android, Iranian administrator of Nemesis charged in US.
|
Mobile
|
|
★★★
|
 |
2025-04-18 10:40:00 |
Événements en direct Géant Legends International piraté Live Events Giant Legends International Hacked (lien direct) |
> Legends International affirme que les informations personnelles des employés et des clients ont été compromises à la suite d'une cyberattaque.
>Legends International says the personal information of employees and customers was compromised as a result of a cyberattack.
|
|
|
★★★
|
 |
2025-04-18 10:33:14 |
Défendre contre l'exploitation des API Web avec des stratégies de détection modernes Defending Against Web API Exploitation With Modern Detection Strategies (lien direct) |
> Dans le paysage numérique interconnecté d'aujourd'hui, les API servent de blocs de construction critiques des applications Web modernes, permettant l'échange et les fonctionnalités de données transparentes. Cependant, comme leur utilisation a explosé ces dernières années, les attaquants ont de plus en plus adapté leurs tactiques pour cibler ces composants essentiels. Une API exploite une technique ou un programme qui tire parti des vulnérabilités peut […]
>In today’s interconnected digital landscape, APIs serve as the critical building blocks of modern web applications, enabling seamless data exchange and functionality. However, as their usage has exploded in recent years, attackers have increasingly adapted their tactics to target these essential components. An API exploit a technique or program that takes advantage of vulnerabilities can […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 10:25:09 |
Comment intégrer l'attr & ck à la mite How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility (lien direct) |
Le paysage en évolution de la cybersécurité exige des stratégies avancées pour contrer les menaces sophistiquées qui dépassent les mesures de sécurité traditionnelles. Le cadre MITER ATT&CK apparaît comme un outil essentiel pour les centres d'opérations de sécurité (SOC), offrant une approche structurée et axée sur les connaissances pour comprendre le comportement de l'adversaire. En cartographiant systématiquement les tactiques, techniques et procédures des attaquants (TTPS), il permet aux organisations d'améliorer la détection des menaces, […]
The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures. The MITRE ATT&CK framework emerges as a critical tool for Security Operations Centers (SOCs), offering a structured, knowledge-driven approach to understanding adversary behavior. By systematically mapping attacker tactics, techniques, and procedures (TTPs), it empowers organizations to enhance threat detection, […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-18 10:10:00 |
Ahold Delhaize confirme les données volées dans une attaque de ransomware Ahold Delhaize Confirms Data Stolen in Ransomware Attack (lien direct) |
> Ahold Delhaize a confirmé que les données avaient été volées à ses systèmes en novembre 2024 après qu'un groupe de ransomwares ait réclamé l'attaque.
>Ahold Delhaize has confirmed that data was stolen from its systems in November 2024 after a ransomware group claimed the attack.
|
Ransomware
|
|
★★★
|
 |
2025-04-18 10:00:00 |
pCloud : l\'alternative européenne au stockage en ligne qui fait trembler les GAFAM (lien direct) |
– Article en partenariat avec pCloud –
Dans le petit monde du stockage en ligne, il est difficile de ne pas penser immédiatement aux géants américains comme Google Drive, Dropbox ou encore OneDrive. Ces services dominent largement le marché, mais quid des alternatives qui respectent davantage notre vie privée et se plient aux réglementations européennes ? pCloud, une solution de stockage suisse, est peut-être exactement ce que vous cherchez. Avec des centres de données situés au Luxembourg et une conformité stricte avec le RGPD, il se démarque par son respect de la vie privée et une multitude de fonctionnalités révolutionnaires. |
|
|
★★★
|
 |
2025-04-18 09:59:00 |
CVE-2025-24054 Sous l'attaque active vole les informations d'identification NTLM sur le téléchargement du fichier CVE-2025-24054 Under Active Attack-Steals NTLM Credentials on File Download (lien direct) |
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité de la sévérité moyenne impactant Microsoft Windows à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports d'exploitation active dans la nature.
La vulnérabilité, attribuée à l'identifiant CVE CVE-2025-24054 (score CVSS: 6.5), est une divulgation de hachage de LAN New Technology Windows (NTLM)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a medium-severity security flaw impacting Microsoft Windows to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation in the wild.
The vulnerability, assigned the CVE identifier CVE-2025-24054 (CVSS score: 6.5), is a Windows New Technology LAN Manager (NTLM) hash disclosure |
Vulnerability
|
|
★★★
|
 |
2025-04-18 09:43:58 |
Les pirates chinois ciblent le gouvernement russe avec des logiciels malveillants de rat améliorés Chinese hackers target Russian govt with upgraded RAT malware (lien direct) |
Les pirates de langue chinoise Ironhusky ciblent les organisations gouvernementales russes et mongols en utilisant un malware de Troie (rat) amélioré d'accès à distance (rat). [...]
Chinese-speaking IronHusky hackers are targeting Russian and Mongolian government organizations using upgraded MysterySnail remote access trojan (RAT) malware. [...] |
Malware
|
|
★★★
|
 |
2025-04-18 09:39:57 |
Phishing Astaroth : une nouvelle génération d\'attaques qui contourne le MFA et bouscule les stratégies de cybersécurité (lien direct) |
>Alors que le déploiement du MFA (Multi-Factor Authentication) est devenu un standard dans les politiques de cybersécurité, l'émergence récente du kit de phishing Astaroth vient brutalement rappeler que les cyber assaillants redoublent d'ingéniosité pour contourner ces dispositifs. En capturant à la fois les identifiants et les codes de double authentification en temps réel, Astaroth marque […]
The post Phishing Astaroth : une nouvelle génération d'attaques qui contourne le MFA et bouscule les stratégies de cybersécurité first appeared on UnderNews. |
|
|
★★★
|
 |
2025-04-18 09:38:44 |
Sur les traces de Gamaredon : HarfangLab aide l\'Europe à se fortifier contre le cyberespionnage russe (lien direct) |
>HarfangLab publie une nouvelle analyse, dans le quel il identifie une campagne de cyberespionnage en cours, attribuée à l’acteur russe Gamaredon, avec des indices suggérant une nouvelle vague de malwares visant des entités militaires et gouvernementales en Ukraine. Les chercheurs en cybermenaces de HarfangLab ont analysé en détail le malware PteroLNK VBScript de Gamaredon ainsi […]
The post Sur les traces de Gamaredon : HarfangLab aide l'Europe à se fortifier contre le cyberespionnage russe first appeared on UnderNews. |
Malware
|
|
★★★
|
 |
2025-04-18 09:34:10 |
Podcast - De l\'Internet préhistorique à l\'IA (lien direct) |
Il y a quelques semaines, j’ai eu l’occasion de participer au podcast ‘Derrière La Bulle’ de Léo Pereira et c’était vraiment sympa !
On a fait un voyage dans le temps, depuis l’époque où uploader une image de 50 Ko prenait une pause café jusqu’aux IA génératives du moment et comme j’ai vécu toute cette évolution des débuts chaotiques du HTML, à l’émergence des blogs, en passant par la montée du web social, et maintenant l’ère de l’IA, j’avais plein de trucs à raconter. |
|
|
★★★
|
 |
2025-04-18 09:33:08 |
7 étapes à prendre après une cyberattaque basée sur les diplômes 7 Steps to Take After a Credential-Based cyberattack (lien direct) |
Les pirates ne se cassent pas dans leur connexion. Les attaques basées sur les diplômes alimentent désormais près de la moitié de toutes les violations. Apprenez à scanner votre Active Directory pour les mots de passe compromis et à arrêter les attaquants avant de frapper. [...]
Hackers don\'t break in-they log in. Credential-based attacks now fuel nearly half of all breaches. Learn how to scan your Active Directory for compromised passwords and stop attackers before they strike. [...] |
|
|
★★★
|
 |
2025-04-18 09:30:40 |
Bubble.io Flaw 0-Day permet aux attaquants d'exécuter des requêtes arbitraires sur Elasticsearch Bubble.io 0-Day Flaw Lets Attackers Run Arbitrary Queries on Elasticsearch (lien direct) |
> Une vulnérabilité dans Bubble.io, une plate-forme de développement sans code de premier plan, a exposé des milliers d'applications aux violations de données. Le défaut permet aux attaquants de contourner les contrôles de sécurité et d'exécuter des requêtes arbitraires sur les bases de données Elasticsearch, compromettant potentiellement les informations utilisateur sensibles. Les chercheurs en sécurité inversé Bubble.io \'s JavaScript Code et les en-têtes HTTP pour découvrir les défauts de la façon dont la plate-forme chiffre et […]
>A vulnerability in Bubble.io, a leading no-code development platform, has exposed thousands of applications to data breaches. The flaw allows attackers to bypass security controls and execute arbitrary queries on Elasticsearch databases, potentially compromising sensitive user information. Security researchers reverse-engineered Bubble.io\'s JavaScript code and HTTP headers to uncover flaws in how the platform encrypts and […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-18 09:19:59 |
Outage de zoom mondial lié au bloc de serveur par godaddy registre Global Zoom Outage Linked to Server Block by GoDaddy Registry (lien direct) |
> Des millions d'utilisateurs dans le monde ont connu une perturbation soudaine des services de zoom le 16 avril, car la plate-forme de vidéoconférence populaire a subi une panne mondiale retracée à un bloc de serveur imposé par le registre de GoDaddy. L'incident, qui a rendu le domaine de zoom de base.
>Millions of users worldwide experienced a sudden disruption of Zoom services on April 16, as the popular video conferencing platform suffered a global outage traced back to a server block imposed by GoDaddy Registry. The incident, which rendered the core zoom.us domain unavailable for nearly two hours, has raised urgent questions about the underlying robustness […]
|
|
|
★★★
|
 |
2025-04-18 09:14:57 |
VMware ESXi est à nouveau gratuit ! (lien direct) |
Vous vous souvenez quand votre ex vous a largué pour “prendre du temps pour réchéfliiiir” (oui il/elle l’a dit comme ça…) et qu’ensuite, il ou elle est revenu(e) en rampant quelques mois plus tard ?
Eh bien, VMware vient de faire pareil avec sa version gratuite d’ESXi. Après l’avoir brutalement buté début 2024, Broadcom vient discrètement de la ressusciter, comme si de rien n’était. En tout cas, c’est ce qu’on a découvert dans les notes de version de ESXi 8.0 Update 3e : “Broadcom makes available the VMware vSphere Hypervisor version 8, an entry-level hypervisor. You can download it free of charge from the Broadcom Support portal.” |
|
|
★★★
|
 |
2025-04-18 09:11:32 |
Vol d\'un rêve en Thaïlande pour deux français : quand les escrocs piratent jusqu\'à l\'avenir (lien direct) |
Ils pensaient construire leur vie au soleil. En quelques clics, des pirates ont anéanti leurs espoirs, et 131 000 euros ont disparu dans un labyrinthe numérique quasi impossible à remonter. ZATAZ vous explique... la 1 000ème alerte que nous avons reçue depuis le 1er janvier 2025 !... |
|
|
★★★
|
 |
2025-04-18 09:05:19 |
Plus de 6 millions d'extensions de chrome ont trouvé l'exécution de commandes distantes Over 6 Million Chrome Extensions Found Executing Remote Commands (lien direct) |
> Les chercheurs en sécurité ont découvert un réseau de plus de 35 extensions Google Chrome installées de manière recordée sur plus de 6 millions de navigateurs exécutant avec secrète des commandes distantes et potentiellement espionner les utilisateurs pendant des années. La découverte alarmante a commencé lors d'un examen de sécurité de routine dans une organisation à l'aide d'une fonction de surveillance fournie par Secure Annex. Parmi une liste de 132 extensions, […]
>Security researchers have uncovered a network of over 35 Google Chrome extensions-collectively installed on more than 6 million browsers-secretly executing remote commands and potentially spying on users for years. The alarming discovery began during a routine security review at an organization using a monitoring feature provided by Secure Annex. Among a list of 132 extensions, […]
|
|
|
★★★
|
 |
2025-04-18 08:58:31 |
CISA met en garde contre l'exploitation active de la vulnérabilité NTLM Windows CISA Warns of Active Exploitation of Windows NTLM Vulnerability (lien direct) |
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté les organisations sur l'exploitation active d'une vulnérabilité de Microsoft Windows nouvellement divulguée suivie sous le nom de CVE-2025-24054. La faille affecte le protocole d'authentification Windows \\ 'NTLM, créant une opportunité pour les attaquants non autorisés d'infiltrer les systèmes via une vulnérabilité d'usurpation. Présentation de la vulnérabilité CVE-2025-24054, officiellement désignée comme un «hachage Windows NTLM […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) alerted organizations to active exploitation of a newly disclosed Microsoft Windows vulnerability tracked as CVE-2025-24054. The flaw affects Windows\' NTLM authentication protocol, creating an opportunity for unauthorized attackers to infiltrate systems via a spoofing vulnerability. Overview of the Vulnerability CVE-2025-24054, officially designated as a “Windows NTLM Hash […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-18 08:55:12 |
CISA émet une alerte sur les vulnérabilités de la pomme de 0 jour exploitées activement CISA Issues Alert on Actively Exploited Apple 0-Day Vulnerabilities (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement de grande priorité concernant deux vulnérabilités critiques de zéro jour impactant un large éventail d'appareils Apple. Les défauts, qui ont un impact sur les dernières versions d'iOS, d'iPados, de macOS et d'autres produits Apple, seraient activement exploités dans la nature, bien que les connexions aux campagnes de ransomware ne restent pas confirmées. […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a high-priority warning regarding two critical zero-day vulnerabilities impacting a wide range of Apple devices. The flaws, which impact the latest versions of iOS, iPadOS, macOS, and other Apple products, are believed to be actively exploited in the wild, though connections to ransomware campaigns remain unconfirmed. […]
|
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 08:51:55 |
Plus de 17 000 appareils Fortinet piratés à l'aide de l'exploit de liens symboliques Over 17,000 Fortinet Devices Hacked Using Symbolic Link Exploit (lien direct) |
> Selon ShadowServer à but non lucratif de cybersécurité, une cyberattaque majeure a compromis plus de 17 000 appareils Fortinet dans le monde, exploitant une technique de persistance de liens symboliques sophistiqué. L'incident marque une escalade rapide des premiers rapports, qui ont initialement identifié environ 14 000 appareils affectés il y a quelques jours à peine. Les experts en sécurité estiment que le nombre peut continuer d'augmenter à mesure que les enquêtes progressent, à mesure que […]
>According to cybersecurity nonprofit Shadowserver, a major cyberattack has compromised more than 17,000 Fortinet devices globally, exploiting a sophisticated symbolic link persistence technique. The incident marks a rapid escalation from early reports, which initially identified approximately 14,000 affected devices just days ago. Security experts believe the number may continue to rise as investigations progress, as […]
|
Threat
|
|
★★★
|
 |
2025-04-18 08:48:04 |
POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE PoC Released for Critical Erlang/OTP SSH RCE Vulnerability (lien direct) |
> Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […]
|
Vulnerability
Threat
Patching
|
|
★★
|
 |
2025-04-18 08:46:36 |
FCSC 2025 - Le championnat français de hacking éthique démarre aujourd\'hui ! (lien direct) |
Amis hackers, cyber-ninja et autres geeks de tous poils, sortez vos claviers et annulez tous vos rendez-vous car le France Cybersecurity Challenge (FCSC) 2025 commence aujourd’hui même à 14h ! C’est l’occasion ou jamais de prouver que vous êtes le Neo de la cybersécurité française et attention, ce n’est pas juste un CTF de plus, c’est carrement le championnat national qui peut propulser votre carrière ou simplement vous offrir le frisson de défier les meilleurs. |
|
|
★★★
|
 |
2025-04-18 08:30:00 |
La blizzard de minuit cible les diplomates européens avec un leurre de phishing au goût de vin Midnight Blizzard Targets European Diplomats with Wine Tasting Phishing Lure (lien direct) |
L'acteur d'État russe Midnight Blizzard utilise de faux événements de dégustation de vin comme leurre pour répandre les logiciels malveillants à des fins d'espionnage, selon Check Point
Russian state actor Midnight Blizzard is using fake wine tasting events as a lure to spread malware for espionage purposes, according to Check Point |
Malware
|
|
★★
|