Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-18 07:29:55 |
Révolutionner votre SOC: Bienvenue à la protection des menaces Workbench Revolutionizing Your SOC: Welcome to Threat Protection Workbench (lien direct) |
Le courrier électronique reste le vecteur de menace numéro un dans le cyber-paysage d'aujourd'hui, responsable de plus de 90% des cyberattaques réussies. À mesure que le volume et la sophistication des menaces de courrier électronique augmentent, les équipes du Centre des opérations de sécurité (SOC) sont sous pression constante pour enquêter et répondre aux incidents plus rapidement. Même avec une forte détection, le nombre d'alertes et les étapes d'investigation peut ralentir les temps de réponse et la tension des ressources qui ont déjà limité la fatigue et augmenter le risque de menaces manquées.
ProofPoint change cela.
Nous sommes ravis d'introduire la protection de la menace à preuves Workbench - une console d'analyste moderne incluse avec votre solution de protection des e-mails de base. Il aide les équipes SOC à accélérer les enquêtes sur les menaces et à l'assainissement des menaces par e-mail, le tout dans une interface facile à utiliser. En consolidant les informations sur le Nexus Point de preuve, l'analyse des messages et les expéditeurs et des actions de correction dans une seule expérience, nous offrons une visibilité plus profonde SOC ainsi que la capacité de détecter et de répondre plus rapidement à partir d'un seul vitrage.
Conçu pour le SOC moderne
Pour les clients de protection des e-mails de base existants, les réseaux de protection des menaces sont une nouvelle approche du fonctionnement des équipes SOC. À partir du moment de la connexion, ils ont rencontré une interface utilisateur adaptée aux analystes et intuitive qui est adaptée à leurs responsabilités quotidiennes. Qu'ils répondent à une alerte de phishing à haut risque, d'évaluer un expéditeur suspect ou d'enquêter sur une campagne de menace plus large, tout ce dont ils ont besoin est disponible dans une vue unifiée.
La protection des menaces Workbench offre ces avantages:
Enquêtes rationalisées. Avec toutes les données pertinentes et les mesures de correction en un seul endroit, les analystes peuvent rapidement étudier les menaces, prendre des décisions et prendre des mesures.
Réponse d'incidence plus rapide. Les analystes peuvent identifier rapidement les menaces malveillantes, réduisant les temps de réponse aux incidents de sécurité.
Décisions plus intelligentes. Avec les informations comportementales, l'intelligence des menaces et l'analyse des expéditeurs, tous ont fait surface dans leur contexte, les analystes peuvent rapidement comprendre la menace et répondre avec confiance.
Enquêter sur une menace de messagerie suspecte
Il est lundi matin, et un analyste SOC obtient une alerte: un assistant exécutif de la société a signalé un e-mail manquant d'un fournisseur connu. Normalement, ce serait un contrôle de routine. L'analyste soupçonne que le message peut avoir été mis en quarantaine et doit savoir s'il est un faux positif ou quelque chose de plus grave.
L'analyste se connecte à la protection des menaces et commence l'enquête.
Étape 1: recherche rapide et découverte
À l'aide de la barre de recherche, l'analyste entre dans les détails de l'expéditeur et du destinataire, recherche le message en question et remarque que le message est bloqué. Un clic ouvre la vue Détails du message, et immédiatement les drapeaux rouges commencent à apparaître.
L'adresse de réponse est «quantumlleap.com» - avec deux l \\. C'est un domaine de look subtil qui est facile à manquer. Le corps du message comprend un lien qui a déjà été signalé comme malveillant par le lien de preuves. Ce n'est pas juste un e-mail retardé - il est un compromis potentiel.
Une vue de message consolidée dans Proofpoint Mene Kene Menace Protection Workbench.
Étape 2: Informations améliorées alimentées par AI
Ensuite, l'analyste défile jusqu'à Nexus Insights. Immédiatement, la plate-forme complète de renseignement de la menace de Proofpoint \\ est alimentée par l'IA, l'apprentissage automatique et l'intelligence en temps réel surface les tactiques derrièr |
Tool
Threat
|
|
★★★
|
 |
2025-04-18 01:00:00 |
Nebula – Autonomous AI Pentesting Tool Nebula – Autonomous AI Pentesting Tool (lien direct) |
Un autre outil de pointe de 2024 est Nebula, un assistant d'essai de pénétration à source d'origine AI. Si Pentestgpt est comme un conseiller de l'IA, Nebula tente d'automatiser des parties du processus le plus pendu lui-même
Another cutting-edge tool from 2024 is Nebula, an open-source AI-powered penetration testing assistant. If PentestGPT is like an AI advisor, Nebula attempts to automate parts of the pentest process itself |
Tool
|
|
★★
|
 |
2025-04-18 00:00:00 |
SASE : la convergence cyber et SD-WAN est en marche (lien direct) |
A coup d'acquisition et de R&D, tous les acteurs du marché SASE convergent vers des offres de plus en plus proches fonctionnellement. |
|
|
★★★
|
 |
2025-04-17 21:16:45 |
La CISA exhorte l'action sur le compromis potentiel des informations d'identification Oracle Cloud CISA Urges Action on Potential Oracle Cloud Credential Compromise (lien direct) |
Suite aux rapports d'accès non autorisé à un environnement hérité d'Oracle Cloud, CISA met en garde contre les compromis potentiels de compromis sur les informations d'identification…
Following reports of unauthorized access to a legacy Oracle cloud environment, CISA warns of potential credential compromise leading… |
Cloud
|
|
★★★
|
 |
2025-04-17 20:52:00 |
Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates (lien direct) |
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a été attribué à une cyberattaque ciblant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, mettant en évidence les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leurs logiciels malveillants.
Cela comprend les versions mises à jour d'une porte dérobée connue appelée Toneshell, ainsi qu'un nouveau mouvement latéral
The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware.
This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement |
Malware
Threat
|
|
★★★
|
 |
2025-04-17 19:44:19 |
Les podcasts de cybersécurité préférés de Red Canary \\ en 2025 Red Canary\\'s favorite cybersecurity podcasts in 2025 (lien direct) |
Des conversations sur le piratage aux câpres de cybercriminalité, nous examinons 10 podcasts de cybersécurité pour en savoir plus sur le terrain.
From conversations on hacking to cybercrime capers, we look at 10 cybersecurity podcasts to learn more about the field. |
|
|
★★★
|
 |
2025-04-17 19:16:14 |
Ransomware Attacks Surge 126%, ciblant le secteur des biens et services de consommation Ransomware Attacks Surge 126%, Targeting Consumer Goods and Services Sector (lien direct) |
> Le paysage de la cybersécurité a connu une escalade spectaculaire dans les attaques de ransomwares, marquant une tendance préoccupante pour les entreprises mondiales. Selon une analyse récente de Check Point Research, les incidents de ransomware ont augmenté par un alarmant de 126% par rapport à la même période en 2024. Cette vague n'a pas été aveugle; Le secteur des biens et services de consommation est devenu le […]
>The cybersecurity landscape witnessed a dramatic escalation in ransomware attacks, marking a concerning trend for global businesses. According to a recent analysis by Check Point Research, ransomware incidents surged by an alarming 126% compared to the same period in 2024. This surge has not been indiscriminate; the consumer goods & services sector emerged as the […]
|
Ransomware
Prediction
|
|
★★★
|
 |
2025-04-17 19:12:55 |
Joublé par Trump, Chris Krebs démissionne de Sentinélone Dogged by Trump, Chris Krebs Resigns from SentinelOne (lien direct) |
Le président a révoqué l'ancienne autorisation de sécurité du directeur de la CISA, une demi-décennie après que Krebs a contesté la désinformation des élections de droite, ce qui a incité sa démission éventuelle.
The president revoked the former CISA director\'s security clearance, half a decade after Krebs challenged right-wing election disinformation, prompting his eventual resignation. |
|
|
★★★
|
 |
2025-04-17 19:05:18 |
CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations (lien direct) |
> Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […]
|
Ransomware
Tool
Threat
Industrial
Medical
|
|
★★★
|
 |
2025-04-17 18:58:52 |
Krebs se jette sur la grenade, démissionne de Sentinelone après que Trump ait révoqué les dégagements Krebs throws himself on the grenade, resigns from SentinelOne after Trump revokes clearances (lien direct) |
ilgitimi non carborundum? Beau mot de passe, M. Ex-Cisa Chris Krebs, l'ancien chef de la Cybersecurity and Infrastructure Security Agency (CISA) et une cible de longue date de longue date, a démissionné de Sentinelone à la suite d'un décret récent qui l'a ciblé et a révoqué les autorisations de sécurité de tout le monde dans la société. ...
Illegitimi non carborundum? Nice password, Mr Ex-CISA Chris Krebs, the former head of the US Cybersecurity and Infrastructure Security Agency (CISA) and a longtime Trump target, has resigned from SentinelOne following a recent executive order that targeted him and revoked the security clearances of everybody at the company.… |
|
|
★★★
|
 |
2025-04-17 18:56:02 |
Les acteurs de la menace tirent parti de la chaîne d'attaque des ombres en cascade pour échapper à la détection et à entraver l'analyse Threat Actors Leverage Cascading Shadows Attack Chain to Evade Detection and Hinder Analysis (lien direct) |
> Une campagne de phishing multicouches sophistiquée a été découverte, utilisant une chaîne d'attaque complexe connue sous le nom de «ombres en cascade» pour livrer divers logiciels malveillants, notamment l'agent Tesla, Xloader et Remcos Rat. La stratégie des attaquants repose sur l'utilisation de plusieurs étapes en couches multiples, apparemment simples mais stratégiquement, qui échappent non seulement aux environnements de bac à sable traditionnels, mais compliquent également l'analyse par des experts en cybersécurité. Le […]
>A sophisticated multi-layered phishing campaign was uncovered, employing a complex attack chain known as “Cascading Shadows” to deliver various malware, including Agent Tesla, XLoader, and Remcos RAT. The attackers’ strategy hinges on using multiple, seemingly simple but strategically layered stages, which not only evade traditional sandbox environments but also complicates analysis by cybersecurity experts. The […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-17 18:47:49 |
Les vulnérabilités de Microsoft atteignent un record avec plus de 1 300 rapportés en 2024 Microsoft Vulnerabilities Reach Record High with Over 1,300 Reported in 2024 (lien direct) |
> La 12e édition du rapport Microsoft Vulnerabilities a révélé une augmentation significative du nombre de vulnérabilités détectées dans l'écosystème de Microsoft, établissant un nouveau record avec 1 360 vulnérabilités rapportées en 2024. Cette escalade marque le plus grand nombre depuis le lancement du rapport, sous-en-surgissant une année d'exclusion et d'attention sur l'intensité dans le cadre de […]
>The 12th Edition of the Microsoft Vulnerabilities Report has revealed a significant surge in the number of vulnerabilities detected within Microsoft’s ecosystem, setting a new record with 1,360 vulnerabilities reported in 2024. This escalation marks the highest count since the initiation of the report, underscoring a year of intense scrutiny and attention to security within […]
|
Vulnerability
|
|
★★★★
|
 |
2025-04-17 18:43:22 |
43% des 100 meilleures applications mobiles d'entreprise exposent des données sensibles aux pirates 43% of Top 100 Enterprise Mobile Apps Expose Sensitive Data to Hackers (lien direct) |
> Une étude complète de ZLABS, l'équipe de recherche de Zimperium, a révélé que plus de 43% des 100 meilleures applications mobiles utilisées dans des environnements commerciaux contiennent de graves vulnérabilités qui exposent des données sensibles aux pirates potentiels. Cette constatation souligne le besoin urgent d'entreprises pour réévaluer leurs processus de vérification de leur application et améliorer les mesures de sécurité pour protéger […]
>A comprehensive study by zLabs, the research team at Zimperium, has found that over 43% of the top 100 mobile applications used in business environments contain severe vulnerabilities that expose sensitive data to potential hackers. This finding underscores the urgent need for enterprises to reassess their app vetting processes and enhance security measures to protect […]
|
Vulnerability
Studies
Mobile
|
|
★★★
|
 |
2025-04-17 18:38:33 |
LumMastealer exploite l'utilitaire Windows pour exécuter le code distant déguisé en fichier .mp4 LummaStealer Exploits Windows Utility to Run Remote Code Disguised as .mp4 File (lien direct) |
> Le Cybereason Global Security Operations Center (GSOC) a mis en lumière les tactiques sophistiquées utilisées par les logiciels malveillants Lummastealer pour échapper à la détection et à exécuter un code malveillant. Spotée à l'origine en 2022, ce logiciel malveillant en Russie en tant que service (MAAS) a constamment évolué ses techniques d'évasion pour cibler les systèmes Windows. L'évasion avancée avec les opérateurs de Mshta.exe Lummastealer a introduit une nouvelle technique […]
>The Cybereason Global Security Operations Center (GSOC) has shed light on the sophisticated tactics used by the LummaStealer malware to evade detection and execute malicious code. Originally spotted in 2022, this Russian-developed malware-as-a-service (MaaS) has continuously evolved its evasion techniques to target Windows systems. Advanced Evasion with mshta.exe LummaStealer’s operators have introduced a new technique […]
|
Malware
|
|
★★★
|
 |
2025-04-17 18:14:38 |
Les chercheurs trouvent CVSS 10.0 Vulnérabilité de gravité RCE dans Erlang / OTP SSH Researchers Find CVSS 10.0 Severity RCE Vulnerability in Erlang/OTP SSH (lien direct) |
Les chercheurs en sécurité rapportent le CVE-2025-32433, une vulnérabilité CVSS 10.0 RCE dans Erlang / OTP SSH, permettant une exécution de code non authentifiée sur exposé…
Security researchers report CVE-2025-32433, a CVSS 10.0 RCE vulnerability in Erlang/OTP SSH, allowing unauthenticated code execution on exposed… |
Vulnerability
|
|
★★★
|
 |
2025-04-17 18:10:49 |
PromptArmor lance pour aider à évaluer, surveiller les risques d'infirmière tiers PromptArmor Launches to Help Assess, Monitor Third-Party AI Risks (lien direct) |
La startup de sécurité de l'IA a déjà fait des vagues avec des découvertes critiques de vulnérabilité et cherche à répondre aux préoccupations émergentes de l'IA avec sa plate-forme Promptarmor.
The AI security startup has already made waves with critical vulnerability discoveries and seeks to address emerging AI concerns with its PromptArmor platform. |
Vulnerability
|
|
★★★
|
 |
2025-04-17 17:51:48 |
Le détaillant d'aéroport accepte 6,9 millions de dollars de règlement sur la violation des données de ransomware Airport retailer agrees to $6.9 million settlement over ransomware data breach (lien direct) |
Selon une plainte déposée par un ancien employé, les cybercriminels ont exfiltré des dossiers qui détenaient des informations personnelles comme les noms et les numéros de sécurité sociale appartenant à 76 000 employés actuels et anciens des magasins de paradies.
According to a complaint filed by a former employee, cybercriminals exfiltrated records that held personal information like names and Social Security numbers belonging to 76,000 current and former employees of Paradies Shops. |
Ransomware
Data Breach
|
|
★★★
|
 |
2025-04-17 17:37:19 |
Le manque de sensibilisation à la sécurité est en tête de liste des obstacles à la cyber-défense Lack of Security Awareness Tops List of Obstacles to Cyber Defense (lien direct) |
|
|
|
★★★★
|
 |
2025-04-17 17:24:12 |
Qrator Labs rapporte à ce jour la plus grande attaque DDOS de l'année atténuante \\ Qrator Labs Reports Mitigating Year\\'s Largest DDoS Attack to Date (lien direct) |
Qrator Labs rapporte qu'il a atténué une attaque DDOS massive de 965 Gbps en avril 2025, le plus grand incident…
Qrator Labs reports it mitigated a massive record 965 Gbps DDoS attack in April 2025, the largest incident… |
|
|
★★★
|
 |
2025-04-17 17:21:44 |
Waymo, les voitures autonomes qui balancent tout à la police (lien direct) |
Même si ça n’embête pas grand monde, les dashcams restent problématiques parce que quelqu’un pourrait avoir des images de vous au volant de votre Fiat Punto, avec votre maitresse sur le siège passager… Ou encore déambulant complètement saoule et à moitié nu dans les rues de Pau, ce qui vous empêcherait, peut-être un jour d’être ministre… Quoique…
Mais je trouve que ça apporte quand même un gros avantage en cas d'accident pour lever le doute sur certaines situations complexes surtout quand on voit le nombre de Volkswagens, euuuh pardon, de chauffards en exercice sur nos routes nationales. |
Legislation
|
|
★★★
|
 |
2025-04-17 17:02:00 |
Les pirates parrainés par l'État arment la tactique Clickfix dans les campagnes de logiciels malveillants ciblés State-Sponsored Hackers Weaponize ClickFix Tactic in Targeted Malware Campaigns (lien direct) |
Plusieurs groupes de piratage parrainés par l'État d'Iran, de Corée du Nord et de Russie ont été trouvés en tirant parti de la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour déployer des logiciels malveillants sur une période de trois mois de la fin 2024 au début de 2025.
Les campagnes de phishing adoptant la stratégie ont été attribuées à des grappes suivies sous le nom de TA427 (aka Kimsuky), TA450 (aka Muddywater,
Multiple state-sponsored hacking groups from Iran, North Korea, and Russia have been found leveraging the increasingly popular ClickFix social engineering tactic to deploy malware over a three-month period from late 2024 through the beginning of 2025.
The phishing campaigns adopting the strategy have been attributed to clusters tracked as TA427 (aka Kimsuky), TA450 (aka MuddyWater, |
Malware
|
|
★★
|
 |
2025-04-17 16:56:00 |
Intelligence artificielle - Qu'est-ce que toute la bruit? Artificial Intelligence – What\\'s all the fuss? (lien direct) |
Parler de l'IA: définitions
Intelligence artificielle (IA) - L'IA fait référence à la simulation de l'intelligence humaine dans les machines, leur permettant d'effectuer des tâches qui nécessitent généralement l'intelligence humaine, comme la prise de décision et la résolution de problèmes. L'IA est le concept le plus large de ce domaine, englobant diverses technologies et méthodologies, y compris l'apprentissage automatique (ML) et l'apprentissage en profondeur.
Machine
Talking about AI: Definitions
Artificial Intelligence (AI) - AI refers to the simulation of human intelligence in machines, enabling them to perform tasks that typically require human intelligence, such as decision-making and problem-solving. AI is the broadest concept in this field, encompassing various technologies and methodologies, including Machine Learning (ML) and Deep Learning.
Machine |
|
|
★★★
|
 |
2025-04-17 16:51:52 |
Enquête sur la maison sur Deepseek taquine le financement, réalités de sécurité autour de l'outil d'IA chinois House investigation into DeepSeek teases out funding, security realities around Chinese AI tool (lien direct) |
> Un nouveau rapport étouffe les ressources qui ont été consacrées à la construction du modèle de raisonnement R1 de Deepseek et des risques potentiels pour la sécurité économique et nationale américaine.
>A new report fleshes out the resources that went into building DeepSeek\'s R1 reasoning model and potential risks to U.S. economic and national security.
|
Tool
|
|
★★★
|
 |
2025-04-17 16:51:18 |
Services de divertissement Géant Legends International révèle la violation des données Entertainment services giant Legends International discloses data breach (lien direct) |
La société de gestion des sites de divertissement, Legends International, avertit qu'elle a subi une violation de données en novembre 2024, qui a eu un impact sur les employés et les personnes qui ont visité des lieux sous sa direction. [...]
Entertainment venue management firm Legends International warns it suffered a data breach in November 2024, which has impacted employees and people who visited venues under its management. [...] |
Data Breach
|
|
★★★
|
 |
2025-04-17 16:41:21 |
La société mère néerlandaise de Hannaford et Stop & Shop confirme les données volées en cyberattaque Dutch parent company of Hannaford and Stop & Shop confirms data stolen in cyberattack (lien direct) |
Le gang de ransomware Inc a affirmé qu'il était à l'origine de la cyberattaque, qui a limité les opérations en novembre dernier dans certains des 2 000 magasins de la société à travers les États-Unis.
The INC ransomware gang claimed it was behind the cyberattack, which limited operations last November at some of the company\'s 2,000 stores across the U.S. |
Ransomware
|
|
★★★
|
 |
2025-04-17 16:38:01 |
Vérification de l'âge en utilisant des analyses faciales Age Verification Using Facial Scans (lien direct) |
Discord est Test La fonction:
"Nous exécutons actuellement des tests dans des régions sélectionnées à l'accès à l'âge de l'âge à certains espaces ou paramètres utilisateur", a déclaré un porte-parole de Discord dans un communiqué. «Les informations partagées pour alimenter la méthode de vérification de l'âge sont utilisées uniquement pour le processus de vérification d'âge unique et ne sont pas stockées par Discord ou notre fournisseur. Pour la numérisation du visage, la solution que notre fournisseur utilise fonctionne sur le périphérique, ce qui signifie qu'il n'y a pas de collecte d'informations biométriques lorsque vous analysez votre visage. Pour la vérification d'identification, la numérisation de votre identifiant est supprimé lors de la vérification.»
Discord is testing the feature:
“We’re currently running tests in select regions to age-gate access to certain spaces or user settings,” a spokesperson for Discord said in a statement. “The information shared to power the age verification method is only used for the one-time age verification process and is not stored by Discord or our vendor. For Face Scan, the solution our vendor uses operates on-device, which means there is no collection of any biometric information when you scan your face. For ID verification, the scan of your ID is deleted upon verification.”... |
|
|
★★★
|
 |
2025-04-17 16:00:00 |
La blockchain offre des avantages de sécurité - mais ne négligez pas vos mots de passe Blockchain Offers Security Benefits – But Don\\'t Neglect Your Passwords (lien direct) |
La blockchain est surtout connue pour son utilisation dans les crypto-monnaies comme Bitcoin, mais il contient également des applications importantes pour l'authentification en ligne. Alors que les entreprises dans différents secteurs adoptent de plus en plus des outils de sécurité basés sur la blockchain, la technologie pourrait-elle un jour remplacer les mots de passe?
Comment fonctionne la blockchain
La blockchain est un moyen sécurisé de maintenir, crypter et échanger des enregistrements numériques des transactions.
Blockchain is best known for its use in cryptocurrencies like Bitcoin, but it also holds significant applications for online authentication. As businesses in varying sectors increasingly embrace blockchain-based security tools, could the technology one day replace passwords?
How blockchain works
Blockchain is a secure way to maintain, encrypt, and exchange digital records of transactions. |
Tool
|
|
★★★
|
 |
2025-04-17 15:45:00 |
NTLM Hash Exploit cible la Pologne et la Roumanie après le patch NTLM Hash Exploit Targets Poland and Romania Days After Patch (lien direct) |
Une vulnérabilité de l'usurpation de divulgation de hachage NTLM qui divulgue les hachages avec une interaction minimale de l'utilisateur a été observée exploitée dans la nature
An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-17 15:38:04 |
Les coupes du programme CVE envoient le cyber secteur en mode panique CVE Program Cuts Send the Cyber Sector Into Panic Mode (lien direct) |
Après avoir menacé de réduire le soutien du programme CVE, la CISA a lancé Mitre une bouée de sauvetage à la dernière minute - prolongeant son contrat gouvernemental pendant 11 mois supplémentaires. Après cela, il semble que ce soit au secteur privé de trouver l'argent pour continuer.
After threatening to slash support for the CVE program, CISA threw MITRE a lifeline at the last minute - extending its government contract for another 11 months. After that, it looks like it\'s up to the private sector to find the cash to keep it going. |
|
|
★★★
|
 |
2025-04-17 15:26:48 |
Gérer l'épuisement professionnel dans le SOC - ce que les CISO peuvent faire Managing Burnout in the SOC – What CISOs Can Do (lien direct) |
> Le Centre d'opérations de sécurité (SOC) est le centre nerveux de la cybersécurité moderne, responsable de la détection, de l'analyse et de la réponse aux menaces 24/7. Cependant, le rythme incessant, les enjeux élevés et la pression constante pour se défendre contre les attaques sophistiquées peuvent faire un lourd tribut sur les analystes SOC. L'épuisement professionnel est désormais un risque important dans de nombreux SOC, conduisant à une diminution de […]
>The Security Operations Center (SOC) is the nerve center of modern cybersecurity, responsible for detecting, analyzing, and responding to threats 24/7. However, the relentless pace, high stakes, and constant pressure to defend against sophisticated attacks can take a heavy toll on SOC analysts. Burnout is now a significant risk in many SOCs, leading to decreased […]
|
|
|
★★★
|
 |
2025-04-17 15:22:46 |
TREND Micro Détails Contrôleur BPFDoor utilisé dans les attaques de coquilles inversées furtives contre les télécommunications, la finance et la vente au détail Trend Micro details BPFDoor controller used in stealthy reverse shell attacks on telecom, finance, and retail (lien direct) |
Les chercheurs de Trend Micro ont révélé cette semaine qu'un contrôleur lié à la porte dérobée BPFDoor peut ouvrir un ...
Researchers from Trend Micro revealed this week that a controller linked to the BPFDoor backdoor can open a...
|
Prediction
|
|
★★★
|
 |
2025-04-17 15:21:08 |
L'avenir des talents de cybersécurité - tendances et opportunités The Future of Cybersecurity Talent – Trends and Opportunities (lien direct) |
> Le paysage de la cybersécurité se transforme rapidement, tiré par l'évolution des menaces, les progrès technologiques et une pénurie de talents mondiaux persistants. D'ici 2025, le secteur fait face à un déficit de plus de quatre millions de professionnels, exacerbé par la complexité croissante des attaques et la prolifération de l'intelligence artificielle (IA) à la fois en défense et en infraction. Les dirigeants doivent réinventer les stratégies de talent à […]
>The cybersecurity landscape is transforming rapidly, driven by evolving threats, technological advancements, and a persistent global talent shortage. By 2025, the sector faces a shortfall of over four million professionals, exacerbated by the growing complexity of attacks and the proliferation of artificial intelligence (AI) in both defense and offense. Leaders must reimagine talent strategies to […]
|
|
|
★★★
|
 |
2025-04-17 15:20:47 |
Noms tenables Steve Vintz et Mark Thurmond en tant que co-PDGS permanentes après une course intérimaire réussie Tenable names Steve Vintz and Mark Thurmond as permanent co-CEOs after successful interim run (lien direct) |
> La société de gestion de l'exposition Tenable a annoncé mercredi que son conseil d'administration a nommé à l'unanimité Steve Vintz et ...
>Exposure management company Tenable announced on Wednesday that its Board of Directors has unanimously appointed Steve Vintz and...
|
|
|
★★
|
 |
2025-04-17 15:20:39 |
Windows NTLM Hash Fel Flaw exploité dans les attaques de phishing contre les gouvernements Windows NTLM hash leak flaw exploited in phishing attacks on governments (lien direct) |
Une vulnérabilité Windows qui expose les hachages NTLM à l'aide de fichiers .Library-MS est désormais activement exploité par des pirates dans des campagnes de phishing ciblant les entités gouvernementales et les entreprises privées. [...]
A Windows vulnerability that exposes NTLM hashes using .library-ms files is now actively exploited by hackers in phishing campaigns targeting government entities and private companies. [...] |
Vulnerability
|
|
★★★
|
 |
2025-04-17 15:20:24 |
Frenos nomme Colin Murphy en tant que directeur du piratage pour diriger une innovation de sécurité offensive Frenos appoints Colin Murphy as chief hacking officer to lead offensive security innovation (lien direct) |
> Frenos, une société autonome de plateforme d'évaluation de la sécurité OT, a annoncé la nomination de Colin Murphy comme son chef de piratage ...
>Frenos, an autonomous OT security assessment platform company, announced the appointment of Colin Murphy as its chief hacking...
|
Industrial
|
|
★★★
|
 |
2025-04-17 15:19:41 |
IApp Isabelle Roccia \\'s Citation on UE Cybersecurity Act Review IAPP Isabelle Roccia\\'s quote on EU Cybersecurity Act review (lien direct) |
iApp Isabelle Roccia \'s Citation on EU Cybersecurity Act Review
-
Opinion
IAPP Isabelle Roccia\'s quote on EU Cybersecurity Act review
-
Opinion |
|
|
★★★
|
 |
2025-04-17 15:14:32 |
Chris Krebs démissionne de Sentineone pour se concentrer sur la lutte contre l'ordre exécutif de Trump \\ Chris Krebs resigns from SentinelOne to focus on fighting Trump\\'s executive order (lien direct) |
> L'ancien directeur de la CISA a quitté la société de cybersécurité en réponse à l'ordonnance, qui ordonne au MJ de l'enquêter.
>The former CISA director departed the cybersecurity company in response to the order, which directs DOJ to investigate him.
|
|
|
★★★
|
 |
2025-04-17 15:11:59 |
Sécurité mobile - Risques émergents à l'ère BYOD Mobile Security – Emerging Risks in the BYOD Era (lien direct) |
> La montée en puissance de Bring Your Own Device (BYOD) a révolutionné la flexibilité du lieu de travail, permettant aux employés d'utiliser des smartphones, des tablettes et des ordinateurs portables personnels pour des tâches professionnelles. Bien que ce changement réduit les coûts matériels et prend en charge les modèles de travail hybrides, il introduit des défis de sécurité complexes. Les cybercriminels ciblent de plus en plus les appareils personnels comme passerelles vers les réseaux d'entreprise, exploitant les vulnérabilités en fragmentation […]
>The rise of Bring Your Own Device (BYOD) policies has revolutionized workplace flexibility, enabling employees to use personal smartphones, tablets, and laptops for professional tasks. While this shift reduces hardware costs and supports hybrid work models, it introduces complex security challenges. Cybercriminals increasingly target personal devices as gateways to corporate networks, exploiting vulnerabilities in fragmented […]
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-17 15:00:00 |
Les sénateurs exhortent l'extension du droit du partage du cyber-menace avant la date limite Senators Urge Cyber-Threat Sharing Law Extension Before Deadline (lien direct) |
Le soutien bipartisan se développe au Congrès pour étendre la loi sur le partage des informations sur la cybersécurité pendant 10 ans
Bipartisan support grows in Congress to extend Cybersecurity Information Sharing Act for 10 years |
|
|
★★
|
 |
2025-04-17 14:56:47 |
Patrowl ouvre une antenne à Londres (lien direct) |
Patrowl ouvre une antenne à Londres Annoncée pour le mois d'avril 2025, la nouvelle antenne UK de Patrowl, le spécialiste cyber de la posture de sécurité externe, sera conduite par Carla BORÉ.
-
Business |
|
|
★★★
|
 |
2025-04-17 14:53:17 |
Chris Krebs quitte la Sentinelone après la note de la note de Trump, disant \\ 'Ceci est mon combat \\' Chris Krebs leaves SentinelOne after Trump memo, saying \\'this is my fight\\' (lien direct) |
L'ancien directeur de la CISA, Chris Krebs, a laissé un poste de premier rang chez la société de cybersécurité Sentineone pour lutter contre l'enquête de l'administration Trump sur ses activités au sommet de l'agence fédérale.
Former CISA Director Chris Krebs has left a senior position at cybersecurity company SentinelOne to fight back against the Trump administration\'s investigation into his activities atop the federal agency. |
|
|
★★
|
 |
2025-04-17 14:41:00 |
La vulnérabilité Critical Erlang / OTP SSH (CVSS 10.0) permet l'exécution de code non authentifiée Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution (lien direct) |
Une vulnérabilité de sécurité critique a été divulguée dans l'implémentation SSH Erlang / Open Telecom Platform (OTP) qui pourrait permettre à un attaquant d'exécuter du code arbitraire sans toute authentification dans certaines conditions.
La vulnérabilité, suivie en CVE-2025-32433, a reçu le score CVSS maximal de 10,0.
"La vulnérabilité permet à un attaquant avec un accès au réseau à un Erlang / OTP SSH
A critical security vulnerability has been disclosed in the Erlang/Open Telecom Platform (OTP) SSH implementation that could permit an attacker to execute arbitrary code sans any authentication under certain conditions.
The vulnerability, tracked as CVE-2025-32433, has been given the maximum CVSS score of 10.0.
"The vulnerability allows an attacker with network access to an Erlang/OTP SSH |
Vulnerability
|
|
★★
|
 |
2025-04-17 14:40:07 |
15 mai de 8 heures 30 à 10 heures Paris Matinale du CyberCercle : "Le traitement de la cybercriminalité par deux juges d\'instruction spécialisés " (lien direct) |
15 mai de 8 heures 30 à 10 heures Paris Matinale du CyberCercle : "Le traitement de la cybercriminalité par deux juges d'instruction spécialisés "
-
Événements |
|
|
★★
|
 |
2025-04-17 14:27:00 |
La campagne de logiciels malveillants de Node.js cible les utilisateurs de crypto avec des installateurs de fausses binances et de tradingView Node.js Malware Campaign Targets Crypto Users with Fake Binance and TradingView Installers (lien direct) |
Microsoft attire l'attention sur une campagne de malvertising en cours qui utilise Node.js pour fournir des charges utiles malveillantes capables de vol d'informations et d'exfiltration de données.
L'activité, détectée pour la première fois en octobre 2024, utilise des leurres liés au trading de crypto-monnaie pour inciter les utilisateurs
Microsoft is calling attention to an ongoing malvertising campaign that makes use of Node.js to deliver malicious payloads capable of information theft and data exfiltration.
The activity, first detected in October 2024, uses lures related to cryptocurrency trading to trick users into installing a rogue installer from fraudulent websites that masquerade as legitimate software like Binance or |
Malware
|
|
★★
|
 |
2025-04-17 14:13:49 |
La campagne de ransomware de masse frappe les seaux S3 en utilisant des touches AWS volées Mass Ransomware Campaign Hits S3 Buckets Using Stolen AWS Keys (lien direct) |
Les chercheurs révèlent une campagne de ransomwares à grande échelle tirant parti de plus de 1 200 clés d'accès AWS volées pour chiffrer les seaux S3. Apprendre…
Researchers reveal a large-scale ransomware campaign leveraging over 1,200 stolen AWS access keys to encrypt S3 buckets. Learn… |
Ransomware
|
|
★★★
|
 |
2025-04-17 14:13:29 |
INAUBI, l\'expert Google au service du cloud éducatif et professionnel (lien direct) |
Spécialiste des solutions Google, INAUBI accompagne entreprises et établissements dans leur transformation numérique grâce à une expertise certifiée sur l'ensemble des outils collaboratifs et cloud de la firme de Mountain View. |
Tool
Cloud
|
|
★★★
|
 |
2025-04-17 13:50:43 |
Partouche en croisade contre les jeux illégaux en ligne (lien direct) |
Le Groupe Partouche tire la sonnette d'alarme face à la recrudescence des fraudes en ligne exploitant son image. Une lutte d'envergure s'engage contre les jeux illégaux, en collaboration avec les géants du web. |
|
|
★★
|
 |
2025-04-17 13:49:43 |
Cybersécurité par conception: lorsque les humains rencontrent la technologie Cybersecurity by Design: When Humans Meet Technology (lien direct) |
Si les outils de sécurité sont difficiles à utiliser, les gens chercheront des solutions de contournement pour contourner les restrictions.
If security tools are challenging to use, people will look for workarounds to get around the restrictions. |
Tool
|
|
★★★
|
 |
2025-04-17 13:15:42 |
Bipartisan Duo veut renouveler le droit du partage d'informations de cyber-étanchées de 10 ans Bipartisan duo wants to renew 10-year-old cyberthreat information sharing law (lien direct) |
Sens. Mike Rounds et Gary Peters Wante ont offert une prolongation de 10 ans de la Cybersecurity Information Sharing Act de 2015, qui aide les entreprises à partager des informations sur la cyber-étape avec les agences fédérales.
Sens. Mike Rounds and Gary Peters want have offered a 10-year extension of the Cybersecurity Information Sharing Act of 2015, which helps businesses share cyberthreat information with federal agencies. |
|
|
★★★
|
 |
2025-04-17 13:14:34 |
Et si vous saviez avant les autres que votre entreprise est exposée ? (lien direct) |
Service de Veille ZATAZ : une immersion active dans des zones où vous n'aimeriez jamais apparaître : darkweb, forums pirates, blackmarkets... y compris ceux dont personne ne parle encore.... |
|
|
★★★
|