Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-17 13:00:29 |
The Hidden Downside of a Cloud-only SASE Architecture (lien direct) |
> Alors que les entreprises accélèrent leur changement vers Secure Access Service Edge (SASE), beaucoup sont tentés d'implémenter les solutions de service de sécurité de sécurité (SSE) sur le cloud uniquement. Et bien que SSE fournit des services de sécurité modulaires comme SWG, CASB et ZTNA, il introduit également les coûts cachés, les défis d'évolutivité et les compromis architecturaux qui ont un impact sur les performances et le budget du réseau d'entreprise. Une approche hybride, combinant le SD-WAN sur site avec SSE basé sur le cloud, est la clé d'une implémentation SASE efficace, évolutive et rentable. Laissez \\ examiner plus en profondeur pourquoi c'est. Rejoignez-nous le 23 avril pour apprendre 4 façons de sderniser avec une plate-forme de pare-feu hybride. Le cloud lygress […]
>As enterprises accelerate their shift toward secure access service edge (SASE), many are tempted to implement cloud-only security service edge (SSE) solutions. And while SSE provides modular security services like SWG, CASB, and ZTNA, it also introduces hidden costs, scalability challenges, and architectural trade-offs that impact enterprise network performance and budget. A hybrid approach, combining on-premises SD-WAN with cloud-based SSE, is the key to an efficient, scalable, and cost-effective SASE implementation. Let\'s take a deeper look into why that is. Join us on 23rd April to learn 4 Ways to SASE with a Hybrid Mesh Firewall Platform. The Cloud Egress […]
|
Cloud
|
|
★★★
|
 |
2025-04-17 13:00:29 |
L'inconvénient caché d'une architecture Sase uniquement en nuage The Hidden Downside of a Cloud-only SASE Architecture (lien direct) |
> Alors que les entreprises accélèrent leur changement vers Secure Access Service Edge (SASE), beaucoup sont tentés d'implémenter les solutions de service de sécurité de sécurité (SSE) sur le cloud uniquement. Et bien que SSE fournit des services de sécurité modulaires comme SWG, CASB et ZTNA, il introduit également les coûts cachés, les défis d'évolutivité et les compromis architecturaux qui ont un impact sur les performances et le budget du réseau d'entreprise. Une approche hybride, combinant le SD-WAN sur site avec SSE basé sur le cloud, est la clé d'une implémentation SASE efficace, évolutive et rentable. Laissez \\ examiner plus en profondeur pourquoi c'est. Rejoignez-nous le 23 avril pour apprendre 4 façons de sderniser avec une plate-forme de pare-feu hybride. Le cloud lygress […]
>As enterprises accelerate their shift toward secure access service edge (SASE), many are tempted to implement cloud-only security service edge (SSE) solutions. And while SSE provides modular security services like SWG, CASB, and ZTNA, it also introduces hidden costs, scalability challenges, and architectural trade-offs that impact enterprise network performance and budget. A hybrid approach, combining on-premises SD-WAN with cloud-based SSE, is the key to an efficient, scalable, and cost-effective SASE implementation. Let\'s take a deeper look into why that is. Join us on 23rd April to learn 4 Ways to SASE with a Hybrid Mesh Firewall Platform. The Cloud Egress […]
|
Cloud
|
|
★★
|
 |
2025-04-17 12:59:00 |
Flaw Protocole de contexte du modèle permet aux attaquants de compromettre les systèmes de victimes Model Context Protocol Flaw Allows Attackers to Compromise Victim Systems (lien direct) |
> Une vulnérabilité critique dans le protocole de contexte de modèle (MCP) largement adopté, une norme ouverte pour intégrer les outils génératifs de l'IA (Genai) avec des systèmes externes, a exposé les organisations à des risques de vol de données, de ransomware et d'accès non autorisé. Des chercheurs en sécurité ont démontré deux attaques de preuve de concept (POC) exploitant la faille, ce qui a fait des alarmes sur les défis émergents de sécurité du Genai. Qu'est-ce que MCP? […]
>A critical vulnerability in the widely adopted Model Context Protocol (MCP), an open standard for integrating generative AI (GenAI) tools with external systems, has exposed organizations to risks of data theft, ransomware, and unauthorized access. Security researchers demonstrated two proof-of-concept (PoC) attacks exploiting the flaw, raising alarms about emerging GenAI security challenges. What is MCP? […]
|
Ransomware
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-17 12:57:19 |
La Chine prévoit une coopération en cybersécurité élargie avec la Russie China Plans Expanded Cybersecurity Cooperation with Russia (lien direct) |
> La Chine a annoncé un pas en avant significatif dans son partenariat avec la Russie, avec des plans pour étendre leur coopération dans le domaine de la cybersécurité. Dans un article publié par Spoutnik News, l'ambassadeur chinois en Russie Zhang Hanhui a décrit l'intention de Beijing \\ de approfondir sa collaboration, soulignant l'importance partagée que les deux pays accordent à la sécurité numérique et […]
>China has announced a significant step forward in its partnership with Russia, with plans to expand their cooperation in the field of cybersecurity. In an article published by Sputnik News, Chinese Ambassador to Russia Zhang Hanhui outlined Beijing\'s intention to deepen its collaboration, emphasizing the shared importance both countries place on digital security and the […]
|
|
|
★★★
|
 |
2025-04-17 12:48:44 |
Les ransomwares fantômes ciblent les organisations dans plus de 70 pays Ghost Ransomware Targets Organizations Across 70+ Countries (lien direct) |
> Une nouvelle variante de ransomware connue sous le nom de «fantôme» (également appelé Cring) est devenue un danger important. Depuis sa première apparition en 2021, le FBI et la CISA ont émis un avis conjoint en février 2025, mettant en évidence sa menace croissante, en particulier après une forte augmentation des attaques contre les infrastructures critiques, les installations de santé et les institutions financières […]
>A new ransomware variant known as “Ghost” (also referred to as Cring) has emerged as a significant danger. Since its first appearance in 2021, the FBI and CISA have issued a joint advisory on February 2025, highlighting its growing menace, particularly after a sharp increase in attacks on critical infrastructure, healthcarbe facilities, and financial institutions […]
|
Ransomware
|
|
★★
|
 |
2025-04-17 12:46:23 |
Cartes-cadeaux Amazon armées utilisées pour voler des informations d'identification Microsoft Weaponized Amazon Gift Cards Used to Steal Microsoft Credentials (lien direct) |
> Les cybercriminels exploitent la confiance dans les cartes e-gift et le prestige d'Amazon pour voler des informations d'identification Microsoft aux employés sans méfiance. L'attaque commence par un e-mail, déguisé en un message de «passerelle de récompense» de l'employeur d'une victime, promettant une carte Amazon Egift de 200 $ en récompense pour des performances exceptionnelles. L'e-mail de phishing l'e-mail arrive sans […]
>Cybercriminals are exploiting the trust in e-gift cards and the prestige of Amazon to steal Microsoft credentials from unsuspecting employees. The attack begins with an email, disguised as a “Reward Gateway” message from a victim\'s employer, promising a $200 Amazon eGift card as a reward for outstanding performance. The Phishing Email The email arrives without […]
|
|
|
★★★
|
 |
2025-04-17 12:44:06 |
Infrastructure malware de Gamaredon \\'s Pterolnk VBScript et TTPS découverts par les chercheurs Gamaredon\\'s PteroLNK VBScript Malware Infrastructure and TTPs Uncovered by Researchers (lien direct) |
> Les chercheurs ont mis au jour les détails de la famille des logiciels malveillants Pterodo, notamment la variante Pterolnk utilisée par le groupe de menace russe-Nexus, Gamaredon. Le groupe, qui serait associé au Federal Security Service (FSB) de la Russie, a ciblé des entités ukrainiennes, en se concentrant sur les secteurs des infrastructures gouvernementaux, militaires et critiques dans le cadre de conflits géopolitiques plus larges. Tactiques, techniques, […]
>Researchers have unearthed details of the Pterodo malware family, notably the PteroLNK variant used by the Russian-nexus threat group, Gamaredon. The group, which is believed to be associated with Russia\'s Federal Security Service (FSB), has been targeting Ukrainian entities, focusing on government, military, and critical infrastructure sectors as part of broader geopolitical conflicts. Tactics, Techniques, […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-17 12:38:00 |
Déverrouiller le pouvoir de MetaTrader - votre outil de trading ultime Unlocking the Power of MetaTrader – Your Ultimate Trading Tool (lien direct) |
MetaTrader est un outil clé pour les commerçants, offrant une plate-forme complète qui prend en charge divers instruments financiers. Comprendre c'est…
MetaTrader is a key tool for traders, offering a comprehensive platform that supports various financial instruments. Understanding its… |
Tool
|
|
★★★
|
 |
2025-04-17 12:36:43 |
Keeper Security renforce la cybersécurité et la conformité de NatWest Cushon (lien direct) |
Keeper Security renforce la cybersécurité et la conformité de NatWest Cushon
Le fournisseur de pensions basé au Royaume-Uni choisit Keeper Security pour protéger les fonds de retraite des utilisateurs
-
Marchés |
|
|
★★
|
 |
2025-04-17 12:30:00 |
35 pays utilisent des réseaux chinois pour transporter le trafic utilisateur mobile, posant des cyber-risques 35 countries use Chinese networks for transporting mobile user traffic, posing cyber risks (lien direct) |
Une analyse d'Iverify a trouvé des alliés américains sur la liste où les fournisseurs mobiles utilisent des réseaux basés en Chine.
An analysis from iVerify found U.S. allies on the list where mobile providers employ China-based networks.
|
Mobile
|
|
★★★
|
 |
2025-04-17 12:20:28 |
3 décisions de sécurité qui pourraient prendre ou briser votre carrière cette année 3 Security Decisions That Could Make or Break Your Career This Year (lien direct) |
> Dans le paysage numérique en évolution rapide d’aujourd’hui, la sécurité est passée de la préoccupation technique pour un impératif de leadership stratégique. Alors que les cybermenaces deviennent plus sophistiquées et les exigences réglementaires plus strictes, les décisions de sécurité que vous prenez en tant que leader peuvent avoir un impact significatif non seulement la résilience de votre organisation, mais aussi votre trajectoire professionnelle. Les enjeux ont […]
>In today’s rapidly evolving digital landscape, security has transcended from being a technical concern to a strategic leadership imperative. As cyber threats become more sophisticated and regulatory requirements more stringent, the security decisions you make as a leader can significantly impact not just your organization’s resilience but your professional trajectory as well. The stakes have […]
|
Technical
|
|
★★★
|
 |
2025-04-17 11:37:01 |
Attaque des ransomwares de récolte: les données volées sont désormais divulguées publiquement Harvest Ransomware Attack: Stolen Data Now Publicly Disclosed (lien direct) |
> Le leader français FinTech Harvest SAS est devenu la dernière victime de haut niveau d'une attaque sophistiquée de ransomware, culminant cette semaine dans la libération publique d'une mine de données volées sensibles. La brèche, orchestrée par le groupe cybercriminal émergent rapide connu sous le nom de quelques marchandises, souligne les menaces croissantes auxquelles les entreprises de technologie financière sont confrontées à des entreprises de technologie financière dans le monde entier, selon […]
>French fintech leader Harvest SAS has become the latest high-profile victim of a sophisticated ransomware attack, culminating this week in the public release of a trove of sensitive stolen data. The breach, orchestrated by the rapidly emerging cybercriminal group known as Run Some Wares, underscores the mounting threats facing financial technology firms and their clients worldwide, as per […]
|
Ransomware
|
|
★★
|
 |
2025-04-17 11:26:01 |
La vulnérabilité Critical Erlang / OTP SSH permet aux pirates d'exécution du code arbitraire à distance Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely (lien direct) |
> Une faille de sécurité majeure a été découverte dans la mise en œuvre de SSH Erlang / OTP largement utilisée, attirant l'attention urgente de la communauté de la cybersécurité dans le monde. La vulnérabilité, suivie sous forme de CVE-2025-32433, expose les systèmes à l'exécution du code distant non authentifié, permettant potentiellement aux pirates de compromettre pleinement les serveurs affectés avec facilité. Aperçu de la vulnérabilité La vulnérabilité a été découverte par une équipe de recherche […]
>A major security flaw has been uncovered in the widely used Erlang/OTP SSH implementation, drawing urgent attention from the cybersecurity community worldwide. The vulnerability, tracked as CVE-2025-32433, exposes systems to unauthenticated remote code execution, potentially allowing hackers to fully compromise affected servers with ease. Overview of the vulnerability The vulnerability was discovered by a research team […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-17 11:14:00 |
Les drapeaux CISA ont activement exploité la vulnérabilité dans les appareils SONICWALL SMA CISA Flags Actively Exploited Vulnerability in SonicWall SMA Devices (lien direct) |
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté un défaut de sécurité ayant un impact sur les passerelles de la série Mobile Access (SMA) de Sonicwall Secure (SMA) vers son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active.
La vulnérabilité à haute sévérité, suivie en CVE-2021-20035 (score CVSS: 7.2), concerne un cas d'injection de commandement du système d'exploitation
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a security flaw impacting SonicWall Secure Mobile Access (SMA) 100 Series gateways to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation.
The high-severity vulnerability, tracked as CVE-2021-20035 (CVSS score: 7.2), relates to a case of operating system command injection |
Vulnerability
Mobile
|
|
★★
|
 |
2025-04-17 11:00:00 |
CISA émet des conseils après Oracle Cloud Hack CISA Issues Guidance After Oracle Cloud Hack (lien direct) |
> La CISA fait des recommandations pour les organisations et les utilisateurs à la lumière du récent hack d'environnement Cloud Oracle Legacy.
>CISA is making recommendations for organizations and users in light of the recent Oracle legacy cloud environment hack.
|
Hack
Cloud
|
|
★★
|
 |
2025-04-17 10:49:09 |
Ahold Delhaize confirme le vol de données après l'attaque des ransomwares incorporés Ahold Delhaize confirms data theft after INC ransomware claims attack (lien direct) |
Le géant de la vente au détail alimentaire Ahold Delhaize confirme que les données ont été volées à ses systèmes commerciaux américains lors d'une cyberattaque de novembre 2024. [...]
Food retail giant Ahold Delhaize confirms that data was stolen from its U.S. business systems during a November 2024 cyberattack. [...] |
Ransomware
|
|
★★★
|
 |
2025-04-17 10:40:00 |
Mises à jour chinoises de Mustang Panda, élargit l'arsenal Chinese APT Mustang Panda Updates, Expands Arsenal (lien direct) |
> Le groupe chinois parrainé par l'État Mustang Panda a utilisé de nouveaux outils malveillants à jour dans une récente attaque.
>The Chinese state-sponsored group Mustang Panda has used new and updated malicious tools in a recent attack.
|
Tool
|
|
★★★
|
 |
2025-04-17 10:31:17 |
Autour du monde en 90 jours: les acteurs parrainés par l'État essaient Clickfix Around the World in 90 Days: State-Sponsored Actors Try ClickFix (lien direct) |
Conclusions clés
Alors que principalement une technique affiliée à des acteurs cybercrimins, les chercheurs de ProofPoint ont découvert des acteurs parrainés par l'État dans plusieurs campagnes en utilisant la technique d'ingénierie sociale ClickFix pour la première fois.
Sur seulement une période de trois mois de la fin de 2024 au début de 2025, des groupes de Corée du Nord, d'Iran et de Russie ont tous été vus en utilisant la technique Clickfix dans leur activité de routine.
L'incorporation de ClickFix ne révolutionne pas les campagnes réalisées par TA427, TA450, UNK_Remooterogue et TA422 mais remplace plutôt les étapes d'installation et d'exécution dans les chaînes d'infection existantes.
Bien que actuellement limité à quelques groupes parrainés par l'État, la popularité croissante du fixe de clics dans la cybercriminalité au cours de la dernière année ainsi que dans les campagnes d'espionnage au cours des derniers mois suggère que la technique sera probablement plus testée ou adoptée par des acteurs parrainés par l'État.
Aperçu
Une tendance majeure dans le paysage des menaces est la fluidité des tactiques, des techniques et des procédures (TTPS). Les acteurs de menace partagent, copiernt, voler, adopter et tester les TTP de la métier exposée publiquement ou l'interaction avec d'autres groupes de menaces. Plus précisément, les acteurs parrainés par l'État ont souvent mis à profit les techniques développées et déployées pour la première fois par des acteurs cybercriminaux. Par exemple, les acteurs de la menace nord-coréenne copiant les techniques de la cybercriminalité pour voler la crypto-monnaie au nom du gouvernement, ou des groupes chinois imitant les chaînes d'infection de cybercriminalité pour livrer des logiciels malveillants dans les opérations d'espionnage.
L'exemple le plus récent de cette tendance est Clickfix. ClickFix est une technique d'ingénierie sociale qui utilise des boîtes de dialogue avec des instructions pour copier, coller et exécuter des commandes malveillantes sur la machine Target \\. Cette technique créative utilise non seulement de faux messages d'erreur comme problème, mais aussi une alerte faisant autorité et des instructions provenant du système d'exploitation en tant que solution. Principalement observé dans l'activité de la cybercriminalité, la technique Clickfix a été vue pour la première fois début mars 2024 déployé par le courtier d'accès initial TA571 et le cluster Clearfake, après quoi il a inondé le paysage des menaces.
Un an plus tard, au moins quatre acteurs de menaces parrainés par l'État ont depuis expérimenté des variations de cette technique dans le cadre de leurs campagnes d'espionnage habituées. Sur environ trois mois d'octobre 2024 à janvier 2025, les acteurs de la menace provenant de trois pays distincts (Corée du Nord, Iran et Russie) ont incorporé Clickfix comme étape de leurs chaînes d'infection.
Corée du Nord: TA427
En janvier et février 2025, ProofPoint a d'abord observé les opérateurs TA427 ciblant les individus dans moins de cinq organisations dans le secteur des ateliers avec une nouvelle chaîne d'infection en utilisant la technique ClickFix. Ta427 chevauche avec des tiers de l'activité appelée kimsuky ou grésil émeraude.
TA427 a établi un contact initial avec l'objectif grâce à une demande de réunion d'un expéditeur usurpé livré aux cibles traditionnelles TA427 travaillant sur les affaires nord-coréennes. Après une brève conversation pour engager la cible et renforcer la confiance, comme on le voit souvent dans l'activité TA427, les attaquants ont dirigé la cible vers un site contrôlé par l'attaquant où ils ont convaincu la cible d'exécuter une commande PowerShell. Bien qu'une chaîne n'ait pas réussi à récupérer d'autres charges utiles, une autre instance de cette campagne comprenait une chaîne à plusieurs étages qui a exécuté PowerShell, VBS et les scripts par lots, ce qui a finalement conduit à une charge utile finale - Quasarrat |
Malware
Tool
Vulnerability
Threat
Prediction
Cloud
|
APT 28
|
★★★
|
 |
2025-04-17 10:23:32 |
Un bibliothèque complète cachée dans le code source des dépôts Debian (lien direct) |
Tiens, alors ça c’est rigolo ! Le projet deb-books vient de mettre en lumière une pratique assez fascinante, à savoir l’utilisation d’œuvres littéraires complètes comme données de test dans des dépôts Debian.
En général, quand je pense “dépôt Debian”, j’imagine des lignes de code impénétrables et des commentaires cryptiques et chelous qui feraient chialer un intégrateur HTML, mais certainement pas les œuvres complètes de William Shakespeare ou les aventures d’Alice au pays des merveilles. |
|
|
★★★
|
 |
2025-04-17 10:18:30 |
Group de pirate chinois Mustang Panda Bypass EDR Detection avec de nouveaux outils de piratage Chinese Hacker Group Mustang Panda Bypass EDR Detection With New Hacking Tools (lien direct) |
> Le groupe de piratage parrainé par la Chine, Mustang Panda, a été découvert par Zscaler ThreatLabz pour utiliser de nouvelles techniques et outils, y compris le Toneshell à la porte de la porte de la porte, un nouvel outil nommé Starproxy, pour échapper aux systèmes de détection et de réponse (EDR) (EDR). Les nouvelles techniques de Mustang Panda, Mustang Panda, connu pour cibler le gouvernement et les entités militaires principalement en Asie de l'Est, a […]
>The China-sponsored hacking group, Mustang Panda, has been uncovered by Zscaler ThreatLabz to employ new techniques and tools, including the updated backdoor ToneShell and a novel tool named StarProxy, to evade endpoint detection and response (EDR) systems. Mustang Panda’s New Techniques Mustang Panda, known for targeting government and military entities primarily in East Asia, has […]
|
Tool
|
|
★★★
|
 |
2025-04-17 10:15:54 |
Fuite de données massive au Maroc : une guerre numérique sans frontières ? (lien direct) |
La chaîne Telegram " Jabaroot DZ " a diffusé les salaires de 2 millions de Marocains avant d'être supprimée. Une fuite inédite, dans un contexte d'escalade cyber entre hackers algériens et marocains.... |
|
|
★★★
|
 |
2025-04-17 10:12:58 |
Cybersécurité industrielle en 2025: Insignes d'un panel de style spectacle de jeu en direct Industrial Cybersecurity in 2025: Insights from a Live Game Show-Style Panel (lien direct) |
> Dans une touche créative sur les discussions traditionnelles, le cyber industriel a hébergé un webinaire vivant et engageant sur le ...
>In a creative twist on traditional panel discussions, Industrial Cyber hosted a lively and engaging webinar on the...
|
Industrial
|
|
★★★
|
 |
2025-04-17 10:00:00 |
Les attaques d'identité comprennent désormais un tiers des intrusions Identity Attacks Now Comprise a Third of Intrusions (lien direct) |
IBM met en garde contre l'infostealer sur la surtension alors que les attaquants automatisent le vol d'identification et adoptent l'IA pour générer des e-mails de phishing très convaincants en masse
IBM warns of infostealer surge as attackers automate credential theft and adopt AI to generate highly convincing phishing emails en masse |
|
|
★★
|
 |
2025-04-17 09:45:00 |
Les troubles tarifaires rendent la sécurité de la chaîne d'approvisionnement plus risquée Tariff turmoil is making supply chain security riskier (lien direct) |
De nombreuses entreprises du monde entier prennent la décision de modifier leur mélange de fournisseurs face à l'incertitude tarifaire, mais ce faisant, crée plus de cyber-risques pour eux-mêmes, selon un rapport
Many businesses around the world are taking the decision to alter their supplier mix in the face of tariff uncertainty, but in doing so are creating more cyber risks for themselves, according to a report |
|
|
★★★
|
 |
2025-04-17 09:15:00 |
Microsoft contrecarre 4 milliards de dollars en tentatives de fraude Microsoft Thwarts $4bn in Fraud Attempts (lien direct) |
Microsoft a bloqué la fraude d'une valeur de 4 milliards de dollars alors que les acteurs de la menace accélèrent une utilisation de l'IA
Microsoft has blocked fraud worth $4bn as threat actors ramp up AI use |
Threat
|
|
★★
|
 |
2025-04-17 09:07:59 |
Projet Nova : l\'empire pirate LabHost s\'effondre au Québec (lien direct) |
Une opération policière d'envergure internationale vient de faire tomber le réseau LabHost, au cœur d'une gigantesque fraude informatique. Plus de 80 suspects arrêtés au Québec. D'autres pirates sont dans la ligne de mire.... |
|
|
★★
|
 |
2025-04-17 09:06:10 |
CISA met en garde contre les exploits d'identification potentiels liés à Oracle Cloud Hack CISA Warns of Potential Credential Exploits Linked to Oracle Cloud Hack (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement public à la suite de rapports d'accès non autorisé possible à un environnement hérité d'Oracle Cloud. Bien que la portée complète et l'impact de l'incident restent sous enquête, l'alerte de CISA \\ souligne de graves préoccupations concernant le risque de compromis de compétences - une menace qui pourrait affecter les organisations et […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a public warning following reports of possible unauthorized access to a legacy Oracle Cloud environment. While the full scope and impact of the incident remain under investigation, CISA\'s alert underscores serious concerns about the risk of credential compromise - a threat that could affect organizations and […]
|
Hack
Threat
Cloud
|
|
★★
|
 |
2025-04-17 09:03:00 |
Apple patchs deux défauts iOS exploités activement utilisés dans les attaques ciblées sophistiquées Apple Patches Two Actively Exploited iOS Flaws Used in Sophisticated Targeted Attacks (lien direct) |
Apple mercredi a publié des mises à jour de sécurité pour iOS, iPados, MacOS Sequoia, TVOS et VisionOS pour aborder deux défauts de sécurité qui, selon lui, ont fait l'objet d'une exploitation active dans la nature.
Les vulnérabilités en question sont énumérées ci-dessous -
CVE-2025-31200 (score CVSS: 7.5) - Une vulnérabilité de corruption de mémoire dans le cadre audio de base qui pourrait permettre l'exécution du code lors du traitement d'un audio
Apple on Wednesday released security updates for iOS, iPadOS, macOS Sequoia, tvOS, and visionOS to address two security flaws that it said have come under active exploitation in the wild.
The vulnerabilities in question are listed below -
CVE-2025-31200 (CVSS score: 7.5) - A memory corruption vulnerability in the Core Audio framework that could allow code execution when processing an audio |
Vulnerability
|
|
★★★
|
 |
2025-04-17 09:00:00 |
Les copies de Capcut sont à l'affût CapCut copycats are on the prowl (lien direct) |
Les cybercriminels attirent les créateurs de contenu ayant des promesses de magie d'IA de pointe, seulement pour tenter de voler leurs données ou de détourner leurs appareils à la place
Cybercriminals lure content creators with promises of cutting-edge AI wizardry, only to attempt to steal their data or hijack their devices instead |
|
|
★★★
|
 |
2025-04-17 08:56:16 |
L'agent Tesla Malware utilise des attaques en plusieurs étapes avec des scripts PowerShell Agent Tesla Malware Uses Multi-Stage Attacks with PowerShell Scripts (lien direct) |
> Des chercheurs de Palo Alto Networks ont découvert une série de campagnes de spam malveillantes tirant parti de l'agent notoire Tesla malware via des vecteurs d'infection à plusieurs étapes complexes. L'attaque commence assez inoffensive avec la réception d'un e-mail socialement conçu, souvent conçu pour paraître légitime et pertinent pour le destinataire. Ces e-mails portent une pièce jointe d'archives, qui […]
>Researchers from Palo Alto Networks have uncovered a series of malicious spam campaigns leveraging the notorious Agent Tesla malware through intricate, multi-stage infection vectors. The attack begins innocuously enough with the receipt of a socially engineered email, often crafted to appear legitimate and relevant to the recipient. These emails carry an archive attachment, which typically […]
|
Spam
Malware
|
|
★★★
|
 |
2025-04-17 08:55:00 |
CISA lance le programme de lifeline à CVE avec une prolongation de contrat de dernière minute CISA Throws Lifeline to CVE Program with Last-Minute Contract Extension (lien direct) |
Mitre pourra continuer à gérer le programme CVE pendant au moins les 11 prochains mois
MITRE will be able to keep running the CVE program for at least the next 11 months |
|
|
★★★★
|
 |
2025-04-17 08:51:18 |
MITER Hackers \\ 'Backdoor cible les fenêtres depuis des années MITRE Hackers\\' Backdoor Has Targeted Windows for Years (lien direct) |
Versions Windows de la porte arrière Brickstorm que l'APT chinois a utilisée dans le hack mitre l'année dernière est active depuis des années.
Windows versions of the BrickStorm backdoor that the Chinese APT used in the MITRE hack last year have been active for years.
|
Hack
|
|
★★
|
 |
2025-04-17 08:50:16 |
Avast - You saison 5 : derrière la fiction, la menace bien réelle des stalkerwares (lien direct) |
Avast - You saison 5 : derrière la fiction, la menace bien réelle des stalkerwares
-
Points de Vue |
|
|
★★
|
 |
2025-04-17 08:49:10 |
Intel vend une participation de 51% dans Altera à Silver Lake en un accord de 8,75 milliards de dollars Intel Sells 51% Stake in Altera to Silver Lake in $8.75 Billion Deal (lien direct) |
> Intel Corporation a annoncé la cession d'une participation de 51% dans sa division Altera à Silver Lake, évaluant la société logique programmable à 8,75 milliards de dollars. Cette transaction marque un changement significatif dans l'orientation d'Intel, permettant au géant de la technologie de rationaliser ses activités tout en conservant un intérêt de 49% pour Altera, garantissant une participation continue à sa croissance […]
>Intel Corporation has announced the divestiture of a 51% stake in its Altera division to Silver Lake, valuing the programmable logic company at $8.75 billion. This transaction marks a significant shift in Intel’s focus, enabling the tech giant to streamline its business while retaining a 49% interest in Altera, ensuring continued participation in its growth […]
|
|
|
★★★
|
 |
2025-04-17 08:41:33 |
La faille critique dans la fonction extrait () de Php \\ permet une exécution de code arbitraire Critical Flaw in PHP\\'s extract() Function Enables Arbitrary Code Execution (lien direct) |
> Une vulnérabilité critique dans la fonction Extract () de Php \\ a été découverte, permettant aux attaquants d'exécuter du code arbitraire en exploitant des défauts de corruption de mémoire. Le problème affecte les versions PHP 5.x, 7.x et 8.x, permettant aux acteurs malveillants de déclencher des conditions doubles (PHP 5.x) ou d'utilisation (PHP 7.x / 8.x), conduisant finalement à l'exécution du code distant (RCE). Déchange technique Selon le rapport SSD, la faille découle de […]
>A critical vulnerability in PHP\'s extract() function has been uncovered, enabling attackers to execute arbitrary code by exploiting memory corruption flaws. The issue affects PHP versions 5.x, 7.x, and 8.x, allowing malicious actors to trigger double-free (PHP 5.x) or use-after-free (PHP 7.x/8.x) conditions, ultimately leading to remote code execution (RCE). Technical Breakdown According to the SSD report, the flaw stems from […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-04-17 08:30:00 |
Appareils de bord de réseau Le plus grand point d'entrée pour les attaques sur les PME Network Edge Devices the Biggest Entry Point for Attacks on SMBs (lien direct) |
Sophos a constaté que le compromis des dispositifs de bord de réseau, tels que les appareils VPN, représentait 30% des incidents ont eu un impact sur les PME en 2024
Sophos found that compromise of network edge devices, such as VPN appliances, accounted for 30% of incidents impacted SMBs in 2024 |
|
|
★★★
|
 |
2025-04-17 08:29:14 |
La compétition Boffin lance un recours collectif contre Google UK sur la domination de la recherche Competition boffin launches class action against Google UK over search dominance (lien direct) |
allègue 5 milliards de livres sterling en dommages causés par des offres Android, des actions anticoncurrentielles Un universitaire britannique a lancé une recours collective contre Google, alléguant la maltraitance de sa domination du marché dans la recherche en ligne a provoqué 5 milliards de livres sterling (6,6 milliards de dollars) de dommages aux annonceurs.…
Alleges £5B in harm caused by Android deals, anticompetitive actions A British academic has launched a class-action suit against Google, alleging abuse of its market dominance in online search caused £5 billion ($6.6 billion) of damage to advertisers.… |
Mobile
|
|
★★
|
 |
2025-04-17 08:15:11 |
29 avri au Mans à la 3ème MATINALE CYBER Pays de la Loire, (lien direct) |
29 avril 2025 au Mans
à la 3ème MATINALE CYBER Pays de la Loire,
-
Événements |
|
|
★★
|
 |
2025-04-17 08:00:27 |
Ironhusky met à jour le rat mysterysnail oublié pour cibler la Russie et la Mongolie IronHusky updates the forgotten MysterySnail RAT to target Russia and Mongolia (lien direct) |
MySterySnail Rat attribué au groupe Ironhusky APT n'a pas été signalé depuis 2021. Récemment, Kaspersky Great a détecté de nouvelles versions de cet implant dans les organisations gouvernementales en Mongolie et en Russie.
MysterySnail RAT attributed to IronHusky APT group hasn\'t been reported since 2021. Recently, Kaspersky GReAT detected new versions of this implant in government organizations in Mongolia and Russia. |
|
|
★★★
|
 |
2025-04-17 08:00:00 |
L'ICO émet un cabinet d'avocats basé à Merseyside 60 000 £ d'amende après la cyber-attaque ICO Issues Merseyside-Based Law Firm £60,000 Fine After Cyber-Attack (lien direct) |
Un cabinet d'avocats au Royaume-Uni a été condamné à une amende de 60 000 £ après que les données volées au cours d'une cyber-attaque 2022 ont été publiées sur le Dark Web
A UK Law firm has been fined £60,000 after data stolen during a 2022 cyber-attack was published on the dark web |
|
|
★★
|
 |
2025-04-17 08:00:00 |
L\'IA peut-elle renforcer la protection des mots de passe contre les hackers ? (lien direct) |
Lorsqu'une nouvelle technologie voit le jour, les cyberattaquants et les défenseurs cherchent à l'utiliser à leur avantage. L'IA en est probablement le meilleur exemple. Les cybercriminels l'utilisent pour perfectionner leurs tactiques malveillantes, tandis que les organisations étudient les solutions basées sur l'IA qui leur permettraient de mieux protéger leurs données. Voyons comment les technologies basées sur l'IA peuvent contribuer à protéger les mots de passe, à empêcher les accès non autorisés et à renforcer les systèmes d'authentification face à l'évolution des cybermenaces. |
|
|
★★★
|
 |
2025-04-17 07:52:31 |
Rapport IBM X-Force Threat Index 2025 : le vol d\'identifiants à grande échelle s\'intensifie, les cyberattaquants adoptent des tactiques plus furtives (lien direct) |
Rapport IBM X-Force Threat Index 2025 : le vol d'identifiants à grande échelle s'intensifie, les cyberattaquants adoptent des tactiques plus furtives
• Près de la moitié des cyberattaques ont entraîné le vol d'identifiants
• L'usurpation d'identité était le point d'entrée privilégié
• L'Asie-Pacifique a représenté plus d'un tiers des attaques en 2024
-
Investigations |
Threat
|
|
★★★
|
 |
2025-04-17 07:37:28 |
Etat de la menace informatique sur le secteur des transports urbains (lien direct) |
Etat de la menace informatique sur le secteur des transports urbains
anssiadm
jeu 17/04/2025 - 07:37
Les transports urbains constituent un secteur critique et les attaques informatiques qui le visent peuvent avoir des conséquences significatives qui génèrent parfois des difficultés dans la continuité des services ou encore dans la sécurisation des données. La menace à l'encontre des entités du secteur cible des entreprises de toute taille, dans le monde entier, et qui ont la gestion d'une large variété de moyen de transports. Répondant à ses missions de connaissance de la menace informatique, l'ANSSI partage un état de la menace sur le secteur du transport urbain.
Un secteur fortement exposé en 2024
Tout au long de l'année, le contexte des Jeux Olympiques et Paralympiques de Paris 2024 a mis en lumière l'exposition de ce secteur aux cyberattaques, les tensions géopolitiques ayant été un catalyseur fort de cette menace avec de nombreuses attaques par déni de services.
L'imbrication de plusieurs réseaux informatiques de grande taille ainsi que la diversité des équipements qui les composent met en exergue des niveaux de sécurisation hétérogène complexifiant d'autant plus les questions de sécurité des systèmes d'information et augmentant significativement la surface d'attaque.
Les entités du secteur sont également fortement ciblées en raison du grand nombre de données personnelles des usagers, ainsi une attention toute particulière doit être portée à la protection de ces bases de données qui font régulièrement l'objet d'attaques à des fins d'exfiltration.
Prévenir et se protéger contre ces menaces
Dans son état de la menace, l'ANSSI rappelle l'importance d'avoir une approche globale de la sécurité et recommande aux entités de réaliser une cartographie globale des systèmes d'information afin d'identifier les risques affectant l'entité ou encore mesurer la maturité des systèmes d'informations concernés.
Il est essentiel de travailler sur des modes de fonctionnement dégradé notamment pour assurer et préparer en parallèle un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). La mise en pratique ces recommandations permettra au secteur des transports urbains d'anticip |
Threat
|
|
★★★
|
 |
2025-04-17 07:31:41 |
Surfshark One s\'attaque désormais aux périphériques de stockage externe (lien direct) |
– Article en partenariat avec Surfshark –
Si vous êtes un habitué des solutions de cybersécurité, vous avez probablement entendu parler de Surfshark One. L’outil tout-en-un numérique qui combine VPN, antivirus, moteur de recherche privé et outil d’alerte pour les fuites de données. Mais aujourd’hui, on va se concentrer sur une nouveauté qui va s’avérer plutôt pratique : la possibilité de scanner les unités de stockage externe avec l’antivirus intégré. Oui, la clé USB douteuse ou ce disque dur externe potentiellement infecté qui traînent dans un tiroir depuis des années n’ont qu’à bien se tenir. |
|
|
★★
|
 |
2025-04-17 07:23:16 |
CISA met en garde contre l'augmentation des risques de violation après une fuite d'Oracle Cloud CISA warns of increased breach risks following Oracle Cloud leak (lien direct) |
Mercredi, CISA a mis en garde contre les risques de violation accrus après le compromis des serveurs hérités Oracle Cloud plus tôt cette année et a mis en évidence la menace importante pour les réseaux d'entreprise. [...]
On Wednesday, CISA warned of heightened breach risks after the compromise of legacy Oracle Cloud servers earlier this year and highlighted the significant threat to enterprise networks. [...] |
Threat
Cloud
|
|
★★★
|
 |
2025-04-17 06:43:33 |
Le piratage divulgue 33 000 enregistrements d'employés en violation de l'API tierce Hacker Leaks 33,000 Employee Records in Third-Party API Breach (lien direct) |
> Un pirate a exposé les dossiers personnels de plus de 33 000 employés après avoir découvert des critères de terminaison sans restriction appartenant à un grand fournisseur de services technologiques. La brèche, rapportée pour la première fois par la plate-forme de cybersécurité CloudSek \'s Bevigil, met en évidence des lacunes alarmantes dans la sécurité des API qui pourraient avoir des conséquences d'une grande portée pour l'organisation affectée et ses clients. CloudSek \'s Bevigil, une plate-forme spécialisée […]
>A hacker has exposed the personal records of over 33,000 employees after discovering unrestricted endpoints belonging to a major technology service provider. The breach, first reported by cybersecurity platform CloudSEK\'s BeVigil, highlights alarming gaps in API security that could have far-reaching consequences for both the affected organization and its clients. CloudSEK\'s BeVigil, a platform specializing […]
|
|
|
★★★
|
 |
2025-04-17 06:10:33 |
Google supprime 5,5 milliards d'annonces malveillantes, suspend plus de 700 000 annonceurs offensés Google Removes 5.5 Billion Malicious Ads, Suspends 700,000+ Offending Advertisers (lien direct) |
> Google a annoncé la suppression de 5,5 milliards de publicités malveillantes et la suspension de plus de 700 000 comptes d'annonceurs offensés en 2024, selon son rapport de sécurité ADS récemment publié. Cette réalisation souligne l'engagement continu de Google à lutter contre la fraude publique numérique, les abus et les violations des politiques - et démontre le pouvoir croissant de l'IA dans la protection des deux […]
>Google has announced the removal of 5.5 billion malicious advertisements and the suspension of over 700,000 offending advertiser accounts in 2024, according to its recently released Ads Safety Report. This accomplishment underscores Google\'s ongoing commitment to fighting digital ad fraud, abuse, and policy violations - and demonstrates the growing power of AI in protecting both […]
|
|
|
★★★
|
 |
2025-04-17 06:00:00 |
Moyen-Orient et dépenses de sécurité en Afrique du Nord pour dépasser 3 milliards de dollars Middle East, North Africa Security Spending to Top $3B (lien direct) |
Gartner projette les dépenses de sécurité informatique dans la région MENA continuera d'augmenter en 2025, les services de sécurité représentant le plus de croissance.
Gartner projects IT security spending in the MENA region will continue to increase in 2025, with security services accounting for the most growth. |
|
|
★★★
|
 |
2025-04-17 05:53:02 |
CISA Issues alerte sur la faille de Sonicwall étant activement exploitée CISA Issues Alert on SonicWall Flaw Being Actively Exploited (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte de sécurité critique après avoir confirmé l'exploitation active d'une vulnérabilité Sonicwall. La faille, documentée sous le nom de CVE-2021-20035, cible les appareils électroménagers SMA100 de Sonicwall \\ et a été ajouté au catalogue de vulnérabilités exploité connues de CISA \\. Aperçu de la vulnérabilité Cette vulnérabilité particulière se situe dans l'accès mobile Secure Secure (SMA) […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert after confirming active exploitation of a SonicWall vulnerability. The flaw, documented as CVE-2021-20035, targets SonicWall\'s SMA100 series appliances and has been added to CISA\'s Known Exploited Vulnerabilities Catalog. Overview of the Vulnerability This particular vulnerability lies within the SonicWall Secure Mobile Access (SMA) […]
|
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-17 05:27:13 |
La vulnérabilité Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion malveillants Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links (lien direct) |
> Cisco a divulgué une vulnérabilité de haute sévérité dans son application WebEx largement utilisée, avertissant les utilisateurs que les attaquants pourraient exploiter le défaut pour exécuter du code arbitraire sur des ordinateurs ciblés. Suivi sous le nom de CVE-2025-20236, la vulnérabilité découle d'une mauvaise validation des entrées dans l'analyseur URL personnalisé de l'App \\, exposant les utilisateurs à l'exécution de code distant simplement en cliquant sur une réunion spécialement conçue […]
>Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code on targeted computers. Tracked as CVE-2025-20236, the vulnerability arises from improper input validation in the app\'s custom URL parser, exposing users to remote code execution simply by clicking a specially crafted meeting […]
|
Vulnerability
Threat
|
|
★★★★
|