Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-17 05:26:55 |
Les journaux NetFlow et PCAP révèlent des attaques à plusieurs étapes dans les réseaux d'entreprise NetFlow and PCAP Logs Reveal Multi-Stage Attacks In Corporate Networks (lien direct) |
> Dans l'entreprise moderne, les équipes de sécurité du réseau sont confrontées au défi intimidant de détecter et de répondre aux attaques en plusieurs étapes qui se déroulent au cours des jours ou même des semaines. Deux des outils les plus puissants de cette bataille sont Netflow et PCAP. Netflow, souvent décrit comme une métadonnée Sentinel, fournit un résumé de haut niveau des flux de trafic réseau en enregistrant […]
>In the modern enterprise, network security teams face the daunting challenge of detecting and responding to multi-stage attacks that unfold over days or even weeks. Two of the most powerful tools in this battle are NetFlow and PCAP. NetFlow, often described as a metadata sentinel, provides a high-level summary of network traffic flows by recording […]
|
Tool
|
|
★★★
|
 |
2025-04-17 05:25:46 |
Techniques avancées de corrélation des logiciels pour la détection des menaces en temps réel Advanced Log Correlation Techniques For Real-Time Threat Detection (lien direct) |
> La corrélation des logiciels est devenue une technique essentielle, permettant aux équipes de sécurité de connecter des événements apparemment isolés à travers divers systèmes pour identifier les modèles d'attaque sophistiqués. En analysant les données logarithmiques de différentes sources, les organisations peuvent détecter des menaces persistantes avancées qui pourraient autrement rester cachées pendant des semaines ou des mois. Cet article explore les techniques de corrélation du journal de pointe qui améliorent […]
>Log correlation has emerged as an essential technique, enabling security teams to connect seemingly isolated events across diverse systems to identify sophisticated attack patterns. By analyzing log data from different sources, organizations can detect advanced persistent threats that might otherwise remain hidden for weeks or months. This article explores cutting-edge log correlation techniques that enhance […]
|
Threat
|
|
★★★
|
 |
2025-04-17 05:00:00 |
L\'UE s\'était engagée à améliorer la coopération en matière de GDPR - et a empiré les choses (lien direct) |
L'UE s'était engagée à améliorer la coopération en matière de GDPR - et a empiré les choses
Le règlement de procédure du GDPR de l'UE était censé corriger les procédures trop complexes et améliorer la coopération. Aujourd'hui, il pourrait en fait nuire à l'application de la législation
mickey
Thu 17/04/2025 - 07:00
|
|
|
★★
|
 |
2025-04-17 03:50:10 |
«Payez pour être payé» - la nouvelle escroquerie de l'emploi qui ratisse en millions en ce moment “Pay to Get Paid” – The New Job Scam That\\'s Raking in Millions Right Now (lien direct) |
>
Comment ce travail offre-t-il un son? Lorsque vous payez, vous êtes payé. Cela semble poisson, non? En fait, c'est l'un des ...
>
How does this job offer sound? When you pay, you get paid. Sounds fishy, right? In fact, it\'s one of...
|
|
|
★★★
|
 |
2025-04-17 02:50:53 |
Les sénateurs américains font pression pour une législation plus forte de la cybercriminalité et de la fraude informatique US Senators Push for Stronger Cybercrime and Computer Fraud Legislation (lien direct) |
Cela a été un peu de division quelques mois dans la politique américaine. L'administration Trump a apporté des changements radicaux dans presque tous les domaines de la politique, allant des relations internationales aux réglementations nationales et tout le reste. Cependant, certains domaines de la politique américaine ne sont pas si controversés; En fait, quelques politiques de cybersécurité ont reçu un soutien bipartite. La Cyber Conspiracy Modernization Act, introduite par les sénateurs Mike Rounds, R-S.D., Et Kirsten Gillibrand, D-N.Y, vise à mettre en œuvre des sanctions plus sévères pour les cybercrimes en modifiant le code pénal américain sur la fraude informatique. Dans une Amérique ...
It\'s been a pretty divisive few months in US politics. The Trump administration has made sweeping changes in almost all areas of policy, ranging from international relations to domestic regulations and everything in between. However, some areas of American politics aren\'t so contentious; in fact, a few cybersecurity policies have received bipartisan support. The Cyber Conspiracy Modernization Act, introduced by Senators Mike Rounds, R-S.D., and Kirsten Gillibrand, D-N.Y, aims to implement harsher punishments for cybercrimes by amending the US criminal code on computer fraud. In an America... |
Legislation
|
|
★★★
|
 |
2025-04-17 02:30:00 |
Les attaques d'usurpation du GPS font une pointe au Moyen-Orient, en Asie du Sud-Est GPS Spoofing Attacks Spike in Middle East, Southeast Asia (lien direct) |
Un vol indien en cas de catastrophe-relief délivrant l'aide est le dernier incident de trafic aérien, alors que les attaques augmentent au Moyen-Orient et au Myanmar et le long de la frontière indienne-pakistanaise.
An Indian disaster-relief flight delivering aid is the latest air-traffic incident, as attacks increase in the Middle East and Myanmar and along the India-Pakistan border. |
|
|
★★★
|
 |
2025-04-17 02:00:00 |
Multiples vulnérabilités dans Tenable Security Center (17 avril 2025) (lien direct) |
De multiples vulnérabilités ont été découvertes dans Tenable Security Center. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
-
Vulnérabilités |
|
|
★★★
|
 |
2025-04-17 00:00:00 |
Le programme CVE refinancé in extremis : l\'Europe a son alternative (lien direct) |
Washington a finalement étendu le contrat avec MITRE pour le programme CVE. En Europe, la NIS2 a ouvert la voie à la constitution d'une base similaire. |
|
|
★★★
|
 |
2025-04-16 22:00:00 |
413: pirater les pirates ... avec une carte de crédit? 413: Hacking the hackers... with a credit card? (lien direct) |
Une entreprise de cybersécurité achète l'accès aux forums de la criminalité souterraine pour recueillir des renseignements. Cela vous semble-t-il idiot? Et au Nigeria, même si des escrocs de romance souhaitent mettre à jour leurs profils LinkedIn, à quel point est-il facile de transformer une nouvelle feuille après une carrière douce dans la cybercriminalité? Tout cela et beaucoup ...
A cybersecurity firm is buying access to underground crime forums to gather intelligence. Does that seem daft to you? And over in Nigeria, even if romance scammers would like to update their LinkedIn profiles, just how easy is it to turn a new leaf after a sweet-talking career in cybercrime? All this and much much... |
|
|
★★★
|
 |
2025-04-16 21:48:00 |
Les experts découvrent quatre nouveaux défauts d'escalade des privilèges dans Windows Task Scheduler Experts Uncover Four New Privilege Escalation Flaws in Windows Task Scheduler (lien direct) |
Les chercheurs en cybersécurité ont détaillé quatre vulnérabilités différentes dans un élément central du service de planification des tâches Windows qui pourrait être exploitée par les attaquants locaux pour réaliser l'escalade des privilèges et effacer les journaux pour couvrir les preuves d'activités malveillantes.
Les problèmes ont été découverts dans un binaire nommé "schtasks.exe", qui permet à un administrateur de créer, supprimer, interroger, changer,
Cybersecurity researchers have detailed four different vulnerabilities in a core component of the Windows task scheduling service that could be exploited by local attackers to achieve privilege escalation and erase logs to cover up evidence of malicious activities.
The issues have been uncovered in a binary named "schtasks.exe," which enables an administrator to create, delete, query, change, |
Vulnerability
|
|
★★★
|
 |
2025-04-16 21:33:31 |
2 vulnérabilités Apple Zero-Day activement exploitées dans des attaques iOS sophistiquées «extrêmement» 2 Apple Zero-Day Vulnerabilities Actively Exploited in “Extremely” Sophisticated iOS Attacks (lien direct) |
Apple a déployé de toute urgence iOS 18.4.1 et iPados 18.4.1 pour corriger deux vulnérabilités de jour zéro qui ont été activement exploitées dans des attaques «extrêmement sophistiquées» destinées aux utilisateurs d'iOS spécifiques. Les défauts, trouvés dans les composants CoreAudio et RPAC, ont posé de graves risques, notamment l'exécution du code non autorisé et le contournement des protections de sécurité critiques. La première vulnérabilité, CVE-2025-31200, […]
Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited in “extremely sophisticated” attacks aimed at specific iOS users. The flaws, found in the CoreAudio and RPAC components, posed serious risks, including unauthorized code execution and the bypassing of critical security protections. The first vulnerability, CVE-2025-31200, […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-16 21:30:00 |
Hornetsecurity Group acquiert Altospam (lien direct) |
Hornetsecurity Group acquiert Altospam, l'un des principaux fournisseurs français de solutions de sécurité pour la messagerie électronique
Hornetsecurity renforce ainsi sa position de champion européen de la cybersécurité
-
Business |
|
|
★★
|
 |
2025-04-16 21:25:24 |
Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows Multiple Groups Exploit NTLM Flaw in Microsoft Windows (lien direct) |
Les attaques se déroulent depuis peu de temps après que Microsoft a corrigé la vulnérabilité en mars.
The attacks have been going on since shortly after Microsoft patched the vulnerability in March. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 20:58:10 |
Les pirates liés à la Chine pondent des portes de briques sur les réseaux européens sur les réseaux européens China-Linked Hackers Lay Brickstorm Backdoors on Euro Networks (lien direct) |
Les chercheurs ont découvert de nouvelles variantes des logiciels malveillants, qui sont liés à un groupe de menaces China-Nexus, ciblant les environnements Windows de réseaux d'infrastructure critiques en Europe.
Researchers discovered new variants of the malware, which is tied to a China-nexus threat group, targeting Windows environments of critical infrastructure networks in Europe. |
Malware
Threat
|
|
★★★
|
 |
2025-04-16 20:57:30 |
Téléphones Android pré-téléchargés avec des portefeuilles de cryptographie utilisateur cible de logiciels malveillants Android Phones Pre-Downloaded With Malware Target User Crypto Wallets (lien direct) |
Les acteurs de la menace lacent des applications pré-téléchargées avec des logiciels malveillants pour voler la crypto-monnaie en échangeant secrètement les adresses du portefeuille des utilisateurs \\ 'avec les leurs.
The threat actors lace pre-downloaded applications with malware to steal cryptocurrency by covertly swapping users\' wallet addresses with their own. |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-16 20:35:14 |
La CISA met en garde contre les violations de données potentielles causées par la fuite de cloud Oracle héritée CISA warns of potential data breaches caused by legacy Oracle Cloud leak (lien direct) |
Mercredi, l'agence de sécurité de la cybersécurité et de l'infrastructure a déclaré mercredi que si la portée du problème d'Oracle signalé reste non confirmée, elle "présente un risque potentiel pour les organisations et les particuliers".
The Cybersecurity and Infrastructure Security Agency on Wednesday said that while the scope of the reported Oracle issue remains unconfirmed, it "presents potential risk to organizations and individuals." |
Cloud
|
|
★★★
|
 |
2025-04-16 20:21:58 |
Crise de financement évité: les États-Unis étendent le soutien du programme CVE au milieu du tollé et des préoccupations croissantes Funding Crisis Averted: US Extends CVE Program Support Amid Outcry and Rising Concerns (lien direct) |
> Les États-Unis prolongent les heures de financement du programme CVE avant l'expiration, évitant une crise et incité les mouvements vers un avenir plus durable et dirigé par la communauté .
>The U.S. extends CVE program funding hours before expiration, averting a crisis and prompting moves toward a more sustainable, community-led future.
|
|
|
★★★
|
 |
2025-04-16 20:10:07 |
Ransomware Gang \\ 'CrazyHunter \\' cible les orgs taïwanais critiques Ransomware gang \\'CrazyHunter\\' Targets Critical Taiwanese Orgs (lien direct) |
Trend Micro Researchers a détaillé une campagne de ransomware émergente par un nouveau groupe connu sous le nom de "CrazyHunter" qui cible les secteurs critiques à Taiwan.
Trend Micro researchers detailed an emerging ransomware campaign by a new group known as "CrazyHunter" that is targeting critical sectors in Taiwan. |
Ransomware
Prediction
|
|
★★★
|
 |
2025-04-16 19:54:19 |
NIST met à jour le cadre de confidentialité avec l'IA et les révisions de gouvernance NIST Updates Privacy Framework With AI and Governance Revisions (lien direct) |
L'Institut national américain des normes et de la technologie (NIST) a mis à jour son cadre de confidentialité pour travailler de manière cohérente avec son cadre de cybersécurité et des organisations de guidage pour développer des postures plus fortes pour gérer les risques de confidentialité.
The U.S. National Institute of Standards and Technology (NIST) updated its Privacy Framework to work cohesively with its Cybersecurity Framework and guide organizations to develop stronger postures to handle privacy risks.. |
|
|
★★★
|
 |
2025-04-16 19:46:35 |
La CISA étend le financement à MITER pour maintenir le programme CVE en cours d'exécution CISA Extend Funding to MITRE to Keep CVE Program Running (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a étendu le financement à la Mitre Corporation, assurant le fonctionnement continu du programme commun des vulnérabilités et des expositions (CVE), une épingle à crampe de cybersécurité mondiale. Annoncé à la fin du 15 avril 2025, quelques heures seulement avant l'expiration du financement du programme \\, l'extension de 11 mois évite une crise qui pourrait […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has extended funding to the MITRE Corporation, ensuring the continued operation of the Common Vulnerabilities and Exposures (CVE) program, a linchpin of global cybersecurity. Announced late on April 15, 2025, just hours before the program\'s funding was set to expire, the 11-month extension averts a crisis that could […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 19:26:55 |
Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control (lien direct) |
> Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-16 18:48:21 |
US CISA étend Mitre CVE, programmes CWE avec une prolongation de contrat de dernière minute, empêche l'arrêt US CISA extends MITRE CVE, CWE programs with last-minute contract extension, prevents shutdown (lien direct) |
> Dans un déménagement de onzième heure, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a assuré que les vulnérabilités communes et ...
>In an eleventh-hour move, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) ensured that the Common Vulnerabilities and...
|
Vulnerability
|
|
★★
|
 |
2025-04-16 18:46:44 |
Les applications Kids \\ 'iOS Tracker pourraient exposer leur emplacement aux harceleurs Kids\\' iOS tracker Apps could be exposing their location to stalkers (lien direct) |
Les applications Kids \\ 'iOS Tracker pourraient exposer leur emplacement à Stalkers
-
Mise à jour malware
Kids\' iOS tracker Apps could be exposing their location to stalkers
-
Malware Update |
|
|
★★★
|
 |
2025-04-16 18:44:42 |
De nouvelles recherches de Cyberark révèlent que la génération Z accorde la plus grande valeur à leur identité en ligne, mais sont les plus vulnérables aux cyber-menaces New research from CyberArk finds that Gen Z places the highest value on their online identity, but are most vulnerable to cyber threats (lien direct) |
Pourriez-vous payer pour assurer la sécurité de votre identité en ligne? La génération Z le ferait, mais sont toujours les plus à risque de cyberattaques
-
Rapports spéciaux
Would you pay to keep your identity safe online? Gen Z would, but are still most at risk of cyber attacks
-
Special Reports |
|
|
★★★
|
 |
2025-04-16 18:36:11 |
Hornetsecurity gibt heute die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Altospam (lien direct) |
HornetSecurity Group prend le contrôle de la sécurité des e-mails françaisEter altospam
HornetSecurity continue de construire sa position de champion européen de la cybersécurité
-
Business
HORNETSECURITY GROUP ÜBERNIMMT FÜHRENDEN FRANZÖSISCHEN E-MAIL-SICHERHEITSANBIETER ALTOSPAM
Hornetsecurity baut seine Position als europäischer Cybersicherheits-Champion weiter aus
-
Business |
|
|
★
|
 |
2025-04-16 18:33:36 |
Groupe HornetSecurity pour acquérir AltoSpam Hornetsecurity Group to acquire Altospam (lien direct) |
Group HornetSecurity pour acquérir AltoSpam, un principal fournisseur de sécurité par e-mail français
HornetSecurity pour étendre encore sa position de champion européen de cybersécurité
-
Business News
Hornetsecurity Group to acquire Altospam, a leading French email security provider
Hornetsecurity to further extend its position as a European cybersecurity champion
-
Business News |
|
|
★★★
|
 |
2025-04-16 18:18:00 |
Google a bloqué les annonces nuisibles 5.1b et les comptes d'annonceurs suspendus en suspension en 2024 Google Blocked 5.1B Harmful Ads and Suspended 39.2M Advertiser Accounts in 2024 (lien direct) |
Google a révélé mercredi qu'il avait suspendu plus de 39,2 millions de comptes d'annonceurs en 2024, avec une majorité identifiée et bloquée par ses systèmes avant de pouvoir diffuser des annonces nocives aux utilisateurs.
En tout, le géant de la technologie a déclaré qu'il avait arrêté 5,1 milliards d'annonces, restreintes de 9,1 milliards d'annonces et bloqué ou restreint des annonces sur 1,3 milliard de pages l'année dernière. Il a également suspendu plus de 5 millions de comptes pour
Google on Wednesday revealed that it suspended over 39.2 million advertiser accounts in 2024, with a majority of them identified and blocked by its systems before it could serve harmful ads to users.
In all, the tech giant said it stopped 5.1 billion bad ads, restricted 9.1 billion ads, and blocked or restricted ads on 1.3 billion pages last year. It also suspended over 5 million accounts for |
|
|
★★★
|
 |
2025-04-16 18:05:15 |
La vulnérabilité Windows NTLM (CVE-2025-24054) exploite activement dans la nature des systèmes de piratage Windows NTLM Vulnerability (CVE-2025-24054) Actively Exploit in the Wild to Hack Systems (lien direct) |
> Une vulnérabilité critique dans Microsoft Windows, identifiée comme CVE-2025-24054, est activement exploitée dans la nature depuis le 19 mars 2025, cible les organisations du monde entier. La faille, qui permet la divulgation de hachage NTLM par l'usurpation, permet aux attaquants de récolter des informations d'identification des utilisateurs sensibles avec une interaction minimale, conduisant potentiellement à l'escalade des privilèges et à un compromis complet du réseau. Malgré la publication de Microsoft un […]
>A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide. The flaw, which enables NTLM hash disclosure through spoofing, allows attackers to harvest sensitive user credentials with minimal interaction, potentially leading to privilege escalation and full network compromise. Despite Microsoft releasing a […]
|
Hack
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 18:02:55 |
Le programme CVE reste en ligne car CISA soutient l'extension temporaire CVE Program Stays Online as CISA Backs Temporary MITRE Extension (lien direct) |
Mitre évite l'arrêt du programme CVE avec une extension du contrat de dernière minute. Des questions demeurent sur le financement à long terme et l'avenir de…
MITRE avoids CVE program shutdown with last-minute contract extension. Questions remain about long-term funding and the future of… |
|
|
★★★
|
 |
2025-04-16 17:53:13 |
La nécessité d'un programme CVE solide The Need for a Strong CVE Program (lien direct) |
Le programme CVE est la base de la divulgation et de la gestion de la vulnérabilité standardisée. Avec son futur incertain, les organisations mondiales sont confrontées à des défis.
The CVE program is the foundation for standardized vulnerability disclosure and management. With its future uncertain, global organizations face challenges. |
Vulnerability
|
|
★★★
|
 |
2025-04-16 17:47:58 |
Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals (lien direct) |
Les attaquants doubles demandes de proies moyennesen seulement un quart
dr. Martin J. Krämer, défenseur de la sensibilisation à la sécurité à Knowbe4
-
Commentaires
Angreifer verdoppeln durchschnittliche Beuteforderungen innerhalb nur eines Quartals
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4
-
Kommentare |
|
|
★
|
 |
2025-04-16 17:27:51 |
La campagne de ransomware massive cible le stockage AWS S3: les attaquants ont des milliers de clés Massive ransomware campaign targets AWS S3 storage: attackers have thousands of keys (lien direct) |
Massive Ransomware Campaign Targets AWS S3 Storage: Les attaquants ont des milliers de clés Les chercheurs CyberNews rapportent une base de données massive de plus
-
Rapports spéciaux
Massive ransomware campaign targets AWS S3 storage: attackers have thousands of keys Cybernews researchers report a massive database of over
-
Special Reports |
Ransomware
|
|
★★
|
 |
2025-04-16 17:17:36 |
Nousassurons lance une nouvelle offre d\'assurance cyber (lien direct) |
Nousassurons annonce le lancement d'une nouvelle offre d'assurance cyber pour protéger les entreprises face à l'explosion des cyberattaques
-
Produits |
|
|
★★★
|
 |
2025-04-16 17:14:00 |
La plate-forme Gamma AI a été abusée dans la chaîne de phishing pour parodier Microsoft SharePoint Cognings Gamma AI Platform Abused in Phishing Chain to Spoof Microsoft SharePoint Logins (lien direct) |
Les acteurs de la menace tirent parti d'une plate-forme de présentation alimentée par l'intelligence artificielle (IA) nommée Gamma dans des attaques de phishing pour amener les utilisateurs sans méfiance aux pages de connexion Microsoft usurpées."Les attaquants armement Gamma, un outil de présentation relativement nouvel basé sur l'IA, pour fournir un lien vers un portail de connexion frauduleux Microsoft SharePoint", "Les chercheurs anormaux en sécurité Hinman Baron et Piotr Wojtyla ont déclaré en
Threat actors are leveraging an artificial intelligence (AI) powered presentation platform named Gamma in phishing attacks to direct unsuspecting users to spoofed Microsoft login pages.
"Attackers weaponize Gamma, a relatively new AI-based presentation tool, to deliver a link to a fraudulent Microsoft SharePoint login portal," Abnormal Security researchers Hinman Baron and Piotr Wojtyla said in |
Tool
Threat
|
|
★★
|
 |
2025-04-16 17:12:42 |
ForcePoint termine l'acquisition de GetVisibilité Forcepoint Completes Acquisition of Getvisibility (lien direct) |
ForcePoint termine l'acquisition de GetVisibilité, unissant l'innovation axée sur l'IA avec la sécurité des données partout
-
Business News
Forcepoint Completes Acquisition of Getvisibility, Uniting AI-Driven Innovation with Data Security Everywhere
-
Business News |
|
|
★★★
|
 |
2025-04-16 17:11:04 |
Kingston Digital lance la classe Entreprise Gen5 SSD pour datacenter (lien direct) |
Kingston Digital lance la classe Entreprise Gen5
SSD pour datacenter
• U.2 pour les applications et charges de travail des serveurs
• Performances PCIe 5.0 NVMe
-
Produits |
|
|
★★★
|
 |
2025-04-16 17:09:39 |
Les attaques de phishing côté serveur ciblent les portails des employés et des membres pour voler des informations d'identification de connexion Server-Side Phishing Attacks Target Employee and Member Portals to Steal Login Credentials (lien direct) |
> Les attaquants ont déployé des schémas de phishing côté serveur pour compromettre les portails de connexion des employés et des membres dans diverses entreprises. Ce passage stratégique vers les opérations côté serveur est conçu pour échapper à la détection et à compliquer l'analyse. Les techniques de phishing évolutives ont mis en évidence une évolution marquée des tactiques employées par les campagnes de phishing. Les méthodes traditionnelles reposaient sur les redirections côté client vers […]
>Attackers have been deploying server-side phishing schemes to compromise employee and member login portals across various enterprises. This strategic shift to server-side operations is designed to evade detection and complicate analysis. Evolving Phishing Techniques Recent investigations have highlighted a marked evolution in the tactics employed by phishing campaigns. Traditional methods relied on client-side redirects to […]
|
|
|
★★★
|
 |
2025-04-16 17:06:49 |
Qevlar AI Raises $14M (lien direct) |
Qevlar Ai augmente 14 millions de dollars aux centres d'opérations de sécurité Super-charge avec agent AI
● EQT Ventures et Forgepoint Capital Capital International Back Agent AI Technology qui améliore considérablement les analystes de sécurité \\ 'Productivité
-
Business News
Qevlar AI Raises $14M to Supercharge Security Operations Centres with Agentic AI
● EQT Ventures and Forgepoint Capital International back agentic AI technology that dramatically enhances security analysts\' productivity
-
Business News |
|
|
★★
|
 |
2025-04-16 17:03:19 |
Méfiez-vous! Les convertisseurs PDF en ligne incitent les utilisateurs à installer des logiciels malveillants de vol de mot de passe Beware! Online PDF Converters Tricking Users into Installing Password-Stealing Malware (lien direct) |
> L'équipe de recherche sur la sécurité de CloudSek, une cyberattaque sophistiquée tirant parti des convertisseurs PDF en ligne malveillants, il a été démontré que les individus et les organisations dans le monde. Cette attaque, précédemment fait allusion par le bureau de terrain du FBI, implique la distribution de logiciels malveillants puissants, connus sous le nom d'Arechclient2, qui est une variante de la famille de voleurs d'informations nocifs. La tromperie […]
>CloudSEK’s Security Research team, a sophisticated cyberattack leveraging malicious online PDF converters has been demonstrated to target individuals and organizations globally. This attack, previously hinted at by the FBI’s Denver field office, involves the distribution of potent malware, known as ArechClient2, which is a variant of the harmful SectopRAT family of information stealers. The Deception […]
|
Malware
|
|
★★★
|
 |
2025-04-16 16:57:27 |
Renforcer la sécurité numérique : les passkeys, l\\'avenir de l\\'authentification (lien direct) |
Renforcer la sécurité numérique : les PassKeys, l \\ 'avenir de l \' authentification
Allan Camps
Senior Enterprise Compte Executive
Chez Keeper Security
-
Points de Vue
Renforcer la sécurité numérique : les passkeys, l\'avenir de l\'authentification
Allan Camps
Senior Enterprise Account Executive
Chez Keeper Security
-
Points de Vue |
|
|
★★★
|
 |
2025-04-16 16:56:00 |
Des fournisseurs tiers aux tarifs américains: les nouveaux cyber-risques sont confrontés à des chaînes d'approvisionnement From Third-Party Vendors to U.S. Tariffs: The New Cyber Risks Facing Supply Chains (lien direct) |
Introduction
Les cyber-menaces ciblant les chaînes d'approvisionnement sont devenues une préoccupation croissante pour les entreprises dans toutes les industries. Alors que les entreprises continuent de développer leur dépendance à l'égard des fournisseurs tiers, des services basés sur le cloud et des réseaux logistiques mondiaux, les cybercriminels exploitent des vulnérabilités au sein de ces systèmes interconnectés pour lancer des attaques. En infiltrant d'abord un fournisseur tiers avec non détecté
Introduction
Cyber threats targeting supply chains have become a growing concern for businesses across industries. As companies continue to expand their reliance on third-party vendors, cloud-based services, and global logistics networks, cybercriminals are exploiting vulnerabilities within these interconnected systems to launch attacks. By first infiltrating a third-party vendor with undetected |
Vulnerability
|
|
★★★
|
 |
2025-04-16 16:52:45 |
Les ransomwares de verrouillage utilisent des attaques à plusieurs étages via des sites Web légitimes pour fournir des mises à jour de navigateur malveillant Interlock Ransomware Uses Multi-Stage Attack Through Legitimate Websites to Deliver Malicious Browser Updates (lien direct) |
> L'ensemble d'intrusion des ransomwares de verrouillage a augmenté ses opérations à travers l'Amérique du Nord et l'Europe avec des techniques sophistiquées. Ne pas tomber dans la catégorie typique des ransomwares en tant que service (RAAS), Interlock fonctionne indépendamment, en se concentrant principalement sur les campagnes de chasse au gros gibier et de double extorsion. Les activités de ce groupe ont été étroitement surveillées par des entreprises de cybersécurité telles que la détection et la recherche sur les menaces de Sekoia […]
>The Interlock ransomware intrusion set has escalated its operations across North America and Europe with sophisticated techniques. Not falling under the typical Ransomware-as-a-Service (RaaS) category, Interlock operates independently, focusing primarily on Big Game Hunting and double extortion campaigns. This group’s activities have been closely monitored by cybersecurity firms such as Sekoia Threat Detection & Research […]
|
Ransomware
Threat
|
|
★★★
|
 |
2025-04-16 16:51:27 |
Akamai lance App & API Protector Hybrid (lien direct) |
Akamai lance App & API Protector Hybrid pour une défense WAF étendue
La solution hybride offre une protection pour les applications et les API dans l'ensemble des infrastructures multicloud, sur site et indépendantes du CDN
-
Produits |
|
|
★★
|
 |
2025-04-16 16:49:55 |
Les chercheurs exposent le site d'oignon de Medusa Ransomware Group \\ Researchers Expose Medusa Ransomware Group\\'s Onion Site (lien direct) |
> Les chercheurs ont réussi à infiltrer la forteresse numérique de l'un des groupes de ransomware les plus prolifiques, Medusa Locker. Connu pour avoir ciblé des secteurs critiques comme les soins de santé, l'éducation et la fabrication, le groupe a été responsable de nombreuses cyberattaques depuis sa détection en 2019. Découvrir le talon d'Achille La découverte a commencé lorsque les chercheurs en sécurité ont identifié une vulnérabilité critique au sein de […]
>Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker. Known for targeting critical sectors like healthcare, education, and manufacturing, the group has been responsible for numerous cyberattacks since its detection in 2019. Uncovering the Achilles’ Heel The discovery began when security researchers identified a critical vulnerability within […]
|
Ransomware
Vulnerability
Medical
|
|
★★★
|
 |
2025-04-16 16:47:27 |
Portnox sécurise 37,5 millions de dollars en série B Portnox Secures $37.5 Million Series B (lien direct) |
Portnox garantit un financement de la série B de 37,5 millions de dollars pour révolutionner la sécurité de la confiance zéro avec un contrôle d'accès unifié
Les menaces de cybersécurité proliférant, Portnox permet aux entreprises du monde entier de passer sans mot de passe avec des solutions de sécurité native du cloud qui s'adaptent à la complexité à grande échelle.
-
Business News
Portnox Secures $37.5 Million Series B Funding to Revolutionize Zero Trust Security with Unified Access Control
With cybersecurity threats proliferating, Portnox is empowering companies worldwide to go passwordless with cloud-native security solutions that adapt to complexity at scale.
-
Business News |
|
|
★★
|
 |
2025-04-16 16:47:04 |
Plus de 16 000 appareils Fortinet compromis avec Symlink Backdoor Over 16,000 Fortinet devices compromised with symlink backdoor (lien direct) |
Plus de 16 000 périphériques Fortinet exposés à Internet ont été détectés comme compromis avec une nouvelle porte dérobée SymLink qui permet un accès en lecture seule à des fichiers sensibles sur des appareils précédemment compromis. [...]
Over 16,000 internet-exposed Fortinet devices have been detected as compromised with a new symlink backdoor that allows read-only access to sensitive files on previously compromised devices. [...] |
|
|
★★★
|
 |
2025-04-16 16:45:49 |
Netwrix a lancé un protocole de contexte de modèle open source gratuit (MCP) Netwrix launched a free open-source Model Context Protocol (MCP) (lien direct) |
NetWrix dirige le marché de la sécurité des données avec la première intégration du serveur MCP pour augmenter la productivité de l'équipe de cybersécurité et régler la scène pour l'agentique AI
Les assistants conversationnels AI comme Claude Desktop et Copilot peuvent désormais être connectés à NetWrix Access Analyzer en utilisant le protocole de contexte du modèle.
-
Revues de produits
NETWRIX LEADS DATA SECURITY MARKET WITH FIRST MCP SERVER INTEGRATION TO RAISE CYBERSECURITY TEAM PRODUCTIVITY AND SET STAGE FOR AGENTIC AI
AI conversational assistants like Claude Desktop and Copilot can now be connected to Netwrix Access Analyzer using the Model Context Protocol.
-
Product Reviews |
|
|
★★
|
 |
2025-04-16 16:40:57 |
Étude BT - La cyber-agilité : un levier de croissance de 20 % et un potentiel de 198 milliards d\'euros de revenus mondiaux (lien direct) |
Étude BT - La cyber-agilité : un levier de croissance de 20 % et un potentiel de 198 milliards d'euros de revenus mondiaux
• La cybersécurité n'est pas qu'un coût, elle constitue un moteur de croissance. Les organisations cyber-agiles affichent des taux de croissance supérieurs de 20 %, avec un potentiel de 198 milliards d'euros de revenus supplémentaires à l'échelle mondiale.
• Qu'il s'agisse d'entreprises ou d'acteurs du secteur public, les organisations cyber-agiles réduisent les risques, améliorent leurs performances et ouvrent de nouvelles perspectives de croissance.
• Renforcer la cyber-agilité des entreprises françaises pourrait générer jusqu'à 7 milliards d'euros de revenus additionnels.
-
Investigations |
|
|
★★
|
 |
2025-04-16 16:40:52 |
La CISA étend le soutien d'une dernière minute au programme CVE, évitant la crise mondiale de la cybersécurité CISA Extends Support a Last Minute to CVE Program, Averting Global Cybersecurity Crisis (lien direct) |
> La CISA a annoncé une prolongation de contrat de la onzième heure avec Mitre Corporation pour maintenir le programme commun des vulnérabilités et des expositions (CVE), en évitant de manière étroite un délai de financement fédéral qui menaçait de déstabiliser la gestion des vulnérabilités dans le monde. Cette décision est intervenue quelques heures avant la date limite d'expiration du programme le 16 avril 2025, préservant un système qui a servi de colonne vertébrale […]
>CISA announced an eleventh-hour contract extension with MITRE Corporation to maintain the Common Vulnerabilities and Exposures (CVE) program, narrowly avoiding a lapse in federal funding that threatened to destabilize vulnerability management worldwide. The move came just hours before the program\'s expiration deadline on April 16, 2025, preserving a system that has served as the backbone […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 16:39:08 |
Tufin® a annoncé la libération de Tufin Orchestration Suite (TOS) R25-1 Tufin® announced the release of Tufin Orchestration Suite (TOS) R25-1 (lien direct) |
tufin étend la sécurité du cloud, améliore l'intégration ZSCaler et Sase, et offre une couverture pour n'importe quel appareil avec la dernière version
Tufin Orchestration Suite R25-1 offre une visibilité approfondie, une automatisation de sécurité et une application de la conformité pour protéger les réseaux en évolution rapide de \\
-
Revues de produits
Tufin Expands Cloud Security, Enhances Zscaler and SASE Integration, and Delivers Coverage for Any Device with Latest Release
Tufin Orchestration Suite R25-1 Provides Deep Visibility, Security Automation, and Compliance Enforcement to Protect Today\'s Rapidly Evolving Networks
-
Product Reviews |
Legislation
Cloud
|
|
★★
|