Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-16 16:33:58 |
Patch maintenant: les défauts NVDIA exposent les modèles d'IA, l'infrastructure critique Patch Now: NVDIA Flaws Expose AI Models, Critical Infrastructure (lien direct) |
Une solution pour une faille critique dans un outil permettant aux organisations d'exécuter des conteneurs accélérés par le GPU publiés l'année dernière n'a pas pleinement atténué le problème, stimulant la nécessité de corriger un défaut secondaire pour protéger les organisations qui s'appuient sur les processeurs NVIDIA pour les charges de travail de l'IA.
A fix for a critical flaw in a tool allowing organizations to run GPU-accelerated containers released last year did not fully mitigate the issue, spurring the need to patch a secondary flaw to protect organizations that rely on NVIDIA processors for AI workloads. |
Tool
|
|
★★★
|
 |
2025-04-16 16:29:05 |
INQUEST dresse un état des lieux de la menace Cyber et alerte sur les principaux risques en 2025 (lien direct) |
INQUEST dresse un état des lieux de la menace Cyber
et alerte sur les principaux risques en 2025
• Des cyberattaques toujours plus nombreuses : +140 % entre 2020 et 2024.
• L'Intelligence Artificielle change la donne en rendant les attaques plus difficiles à détecter.
• L'anticipation des risques et la formation des utilisateurs restent cruciales face aux cyberattaques.
-
Investigations |
|
|
★★
|
 |
2025-04-16 16:20:51 |
Plus de 100 000 informations ont été volées à Hertz via l'outil de partage de fichiers CLEO More than 100,000 had information stolen from Hertz through Cleo file share tool (lien direct) |
Le géant de la location de voitures Hertz a informé les régulateurs d'État d'une violation de données qui s'est produite via un logiciel de partage de fichiers tiers. Des dizaines de milliers de personnes sont touchées, mais la société n'a pas spécifié un nombre total.
Car rental giant Hertz has been notifying state regulators of a data breach that occurred through third-party file sharing software. Tens of thousands of people are affected, but the company hasn\'t specified a total number. |
Data Breach
Tool
|
|
★★★
|
 |
2025-04-16 16:18:16 |
Google annonce le lancement de Google Unified Security (lien direct) |
Next 25 :
Stimuler l'innovation en toute sécurité grâce à l'IA et à Google Unified Security
-
Produits |
|
|
★★★
|
 |
2025-04-16 16:08:05 |
Les pirates ciblent les investisseurs via des réseaux de fraude pour voler des données financières Hackers Target Investors Through Fraud Networks to Steal Financial Data (lien direct) |
> Les pirates ont lancé des programmes sophistiqués conçus pour frauder les investisseurs et voler leurs données financières. En utilisant des plateformes numériques, des applications de messagerie cryptées et des transactions cryptographiques, ces criminels exploitent la montée en puissance des plateformes d'investissement en ligne pour mener leurs activités frauduleuses. Les réseaux frauduleux utilisent des techniques d'ingénierie sociale pour tromper les investisseurs, promettant des rendements élevés avec un risque minimal. Ces schémas généralement […]
>Hackers have launched sophisticated schemes designed to defraud investors and steal their financial data. Utilizing digital platforms, encrypted messaging apps, and crypto transactions, these criminals exploit the rise of online investment platforms to conduct their fraudulent activities. Fraudulent networks employ social engineering techniques to deceive investors, promising high returns with minimal risk. These schemes typically […]
|
Threat
|
|
★★★
|
 |
2025-04-16 16:07:00 |
Le nouveau contrôleur BPFDoor permet un mouvement latéral furtif dans les attaques de serveurs Linux New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks (lien direct) |
Les chercheurs en cybersécurité ont déniché une nouvelle composante de contrôleur associée à une porte dérobée connue appelée BPFDoor dans le cadre des cyberattaques ciblant les secteurs de télécommunications, de finances et de vente au détail en Corée du Sud, à Hong Kong, au Myanmar, en Malaisie et en Égypte en 2024.
"Le contrôleur pourrait ouvrir une coquille inversée", a déclaré Fernando Mercês, Micro Researcher, dans un rapport technique publié plus tôt dans
Cybersecurity researchers have unearthed a new controller component associated with a known backdoor called BPFDoor as part of cyber attacks targeting telecommunications, finance, and retail sectors in South Korea, Hong Kong, Myanmar, Malaysia, and Egypt in 2024.
"The controller could open a reverse shell," Trend Micro researcher Fernando Mercês said in a technical report published earlier in |
Prediction
Technical
|
|
★★★
|
 |
2025-04-16 16:00:21 |
Les pirates d'armement l'outil gamma via Cloudflare Turnique pour voler les informations d'identification Microsoft Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials (lien direct) |
> Les cybercriminels exploitent un outil de présentation alimenté par AI appelé Gamma pour lancer une attaque en plusieurs étapes visant à voler des informations d'identification Microsoft. Cette voie d'attaque est conçue non seulement pour échapper aux mesures de sécurité traditionnelles mais aussi pour tromper les bénéficiaires humains en tirant parti des plateformes et des services de confiance. L'exploitation des cyber-attaquants de tourniquet gamma et nuageflare profite de […]
>Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials. This attack route is designed not only to evade traditional security measures but also to deceive human recipients by leveraging trusted platforms and services. Exploitation of Gamma and Cloudflare Turnstile Cyber attackers are taking advantage of […]
|
Tool
|
|
★★★
|
 |
2025-04-16 16:00:00 |
Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\ Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense (lien direct) |
Intro: Pourquoi pirater quand vous pouvez vous connecter?
Les applications SaaS sont l'épine dorsale des organisations modernes, alimentaient la productivité et l'efficacité opérationnelle. Mais chaque nouvelle application présente des risques de sécurité critiques via les intégrations d'applications et plusieurs utilisateurs, créant des points d'accès faciles pour les acteurs de la menace. En conséquence, les violations SaaS ont augmenté et, selon un rapport cyber xm de mai 2024, l'identité et
Intro: Why hack in when you can log in?
SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and |
Hack
Threat
Cloud
|
|
★★★
|
 |
2025-04-16 15:55:20 |
Vous êtes un adulte et jouer avec une voiture téléguidée vous manque ? On a la solution ! (lien direct) |
– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –
Comme le taulier, je traîne souvent sur TikTok, et je ne vous cache pas que je tombe dans tous les pièces des gadgets rigolos qui sont relayés sur la plateforme. Quand je suis tombé sur cette petite voiture téléguidée " pour adultes ", j'ai craqué direct. Enfin quand je dis " pour adultes ", vous avez le droit de la prêter à vos gosses hein ! |
|
|
★
|
 |
2025-04-16 15:54:25 |
Les mauvais robots alimentés par AI représentent 51% du trafic, dépassant le trafic humain pour la première fois AI-Powered Bad Bots Account for 51% of Traffic, Surpassing Human Traffic for the First Time (lien direct) |
> Le trafic automatisé généré par Bad Bots a pour la première fois dépassé l'activité humaine, représentant 51% de tout le trafic Internet en 2024, selon le dernier rapport Imperva Bad Bot. Cela marque un changement significatif dans le paysage numérique, mettant en évidence la sophistication croissante et la prévalence des attaques de robots basées sur l'IA qui posent maintenant plus […]
>Automated traffic generated by bad bots has for the first time surpassed human activity, accounting for 51% of all internet traffic in 2024, according to the latest Imperva Bad Bot Report. This marks a significant shift in the digital landscape, highlighting the growing sophistication and prevalence of AI-driven bot attacks that are now posing greater […]
|
|
|
★★★
|
 |
2025-04-16 15:53:47 |
Le rapport BlackFog révèle un nombre record d'attaques de ransomwares de janvier à mars BlackFog Report Reveals Record Number of Ransomware Attacks from January to March (lien direct) |
Le rapport BlackFog révèle un nombre record d'attaques de ransomwares de janvier à mars
-
Rapports spéciaux
BlackFog Report Reveals Record Number of Ransomware Attacks from January to March
-
Special Reports |
Ransomware
|
|
★★★
|
 |
2025-04-16 15:50:00 |
Sécurité de barreaux arrière a annoncé une adoption significative du graphique de l'application de barreaux arrière Backslash Security announced significant adoption of the Backslash App Graph (lien direct) |
BackSlash Security \'s Digital Twin Approche pour la sécurité des applications Gains de traction
Au fur et à mesure que les outils hérités échouent
Construit pour l'ère AI, son graphique de l'application \\ '\' surface les risques du monde réel,
stimuler la croissance des revenus 4x
-
Market News
Backslash Security\'s Digital Twin Approach to Application Security Gains Traction
as Legacy Tools Fall Short
Built for the AI era, its \'App Graph\' technology surfaces real-world risks,
driving 4x revenue growth
-
Market News |
Tool
|
|
★★★
|
 |
2025-04-16 15:49:45 |
La CISA étend le contrat du programme CVE avec Mitre pendant 11 mois au milieu de l'alarme par rapport à un lapse potentiel CISA extends CVE program contract with MITRE for 11 months amid alarm over potential lapse (lien direct) |
"Le programme CVE est inestimable pour la cyber communauté et une priorité de la CISA", a déclaré un porte-parole de la CISA. «Nous apprécions nos partenaires \\ 'et parties prenantes \' Patience.»
“The CVE Program is invaluable to the cyber community and a priority of CISA,” a CISA spokesperson said. “We appreciate our partners\' and stakeholders\' patience.” |
|
|
★★★
|
 |
2025-04-16 15:46:10 |
Cohesity renforce son partenariat avec Google Cloud (lien direct) |
Cohesity renforce son partenariat avec Google Cloud pour améliorer la cyber-résilience et l'analyse des données
Cohesity s'enrichi de nouvelles innovations avec Google Cloud permettant aux entreprises de bénéficier de capacités étendues de préparation, réponse et restauration face aux cybermenaces, tout en tirant davantage de valeur de leurs données.
-
Business |
Cloud
|
|
★★★
|
 |
2025-04-16 15:43:07 |
Une cyber-ombre sur Washington : révélations explosives sur une intrusion à la NLRB (lien direct) |
Une tentative de connexion suspecte venue de Russie a visé les systèmes de la NLRB, juste après une extraction massive de données par un mystérieux organe gouvernemental parallèle, le DOGE. ... |
|
|
★★★
|
 |
2025-04-16 15:40:58 |
Infoblox et Google Cloud annoncent un partenariat sur des solutions Cloud-Native (lien direct) |
Infoblox et Google Cloud annoncent un partenariat sur des solutions Cloud-Native de simplification de la gestion des réseaux et de la cybersécurité
• Infoblox et Google Cloud unissent leurs forces pour stimuler l'innovation dans les domaines du réseau et de la cybersécurité, avec pour objectif de simplifier les opérations et d'offrir une meilleure visibilité aux entreprises
• Seule solution cloud-native de services réseau fournissant le meilleur en matière de DNS, DHCP et gestion des adresses IP (IPAM), Infoblox Universal DDI™ s'intègre désormais à Google Cloud WAN afin de garantir une connectivité performante, simple et résiliente
• La nouvelle solution DNS Armor de Google Cloud, s'appuyant sur Infoblox, propose une détection native, proactive et renforcée des activités malveillantes sur les workloads hébergées dans Google Cloud.
-
Business |
Cloud
|
|
★★★
|
 |
2025-04-16 15:38:07 |
Cloud, défauts de cryptographie dans les applications mobiles, fuite des données d'entreprise Cloud, Cryptography Flaws in Mobile Apps Leak Enterprise Data (lien direct) |
Les erreurs de configuration des cloud et les défauts de cryptographie affligent certaines des meilleures applications utilisées dans des environnements de travail, exposant les organisations au risque et à l'intrusion.
Cloud misconfigurations and cryptography flaws plague some of the top apps used in work environments, exposing organizations to risk and intrusion. |
Mobile
Cloud
|
|
★★★
|
 |
2025-04-16 15:23:41 |
Cybersécurité : la Russie lance un test grandeur nature pour protéger ses systèmes (lien direct) |
Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d'information gouvernementaux. |
|
|
★★★
|
 |
2025-04-16 15:20:16 |
CyberArk annonce la disponibilité de CyberArk Secure Workload Access Solution (lien direct) |
CyberArk dévoile une solution de sécurité des identités machines unique en son genre pour sécuriser les workloads dans tous les environnements CyberArk annonce la disponibilité de CyberArk Secure Workload Access Solution
• La plateforme offre la protection la plus complète du secteur pour toutes les identités non humaines qui comptent
• Elle combine l'application d'identités uniques et universelles à tous les workloads avec la gestion des secrets, réduisant ainsi la complexité et les risques liés aux identités machines
• Elle ajoute de nouvelles fonctionnalités de découverte pour fournir une compréhension contextuelle du risque d'identité des workloads
-
Produits |
|
|
★★★
|
 |
2025-04-16 15:19:30 |
Programme CVE presque non financé CVE Program Almost Unfunded (lien direct) |
Le programme de CVE de Mitre - qui fournit une dénomination courante et d'autres ressources d'information sur les vulnérabilités de la cybersécurité - était sur le point de être annulé , car le ministère américain de la sécurité homelandaise n'a pas réussi à renouveler le contact. Il a été financé pendant onze mois de plus à la dernière minute.
C'est un gros problème. Le programme CVE est l'une de ces pièces d'infrastructures communes dont tout le monde profite. La perdre nous ramènera dans un monde où il n'y a pas de moyen unique de parler de vulnérabilités. C'est un peu fou de penser que le gouvernement américain pourrait nuire à sa propre sécurité de cette manière, mais je suppose pas plus fou que les autres façons que les États-Unis travaillent contre ses propres intérêts en ce moment ...
Mitre’s CVE’s program—which provides common naming and other informational resources about cybersecurity vulnerabilities—was about to be cancelled, as the US Department of Homeland Security failed to renew the contact. It was funded for eleven more months at the last minute.
This is a big deal. The CVE program is one of those pieces of common infrastructure that everyone benefits from. Losing it will bring us back to a world where there’s no single way to talk about vulnerabilities. It’s kind of crazy to think that the US government might damage its own security in this way—but I suppose no crazier than any of the other ways the US is working against its own interests right now... |
Vulnerability
|
|
★★★
|
 |
2025-04-16 15:18:07 |
Le marché Bidenash jette 1 million de cartes de crédit volées sur le forum russe BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum (lien direct) |
Bidenash jette près d'un million de dossiers de carte de crédit volés sur le forum russe, exposant les numéros de carte, les CVS et les dates d'expiration en texte brut sans noms de cartes.
BidenCash dumps almost a million stolen credit card records on Russian forum, exposing card numbers, CVVs, and expiry dates in plain text with no cardholder names. |
|
|
★★★
|
 |
2025-04-16 15:13:33 |
Vers la fin des certificats SSL longue durée (lien direct) |
À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web vient d'être actée. C'est un changement majeur dans l'infrastructure invisible du web. Le CA/Browser Forum, organe central réunissant les géants du numérique et les autorités de certification, a voté pour une … Continue reading Vers la fin des certificats SSL longue durée |
|
|
★★★
|
 |
2025-04-16 15:00:00 |
Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack (lien direct) |
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications |
Data Breach
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 14:53:06 |
Faille de sécurité chez Afflelou : les données personnelles de milliers de clients compromises (lien direct) |
Un incident de cybersécurité a exposé les données personnelles de clients et prospects du réseau Alain Afflelou.... |
|
|
★★★
|
 |
2025-04-16 14:52:52 |
La CISA renverse le cours, étend le contrat de mitre CVE CISA reverses course, extends MITRE CVE contract (lien direct) |
> Alors que l'extension de dernière minute détourne un laps de soutien immédiat, les organisations rivales sont résolues pour supplanter le système mondial de vulnérabilité.
>While the last-minute extension averts an immediate lapse in support, rival organizations are being stood up to supplant the global vulnerability system.
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 14:49:23 |
CrowdStrike remporte le prix " Partenaire de l\'année 2025 " de Google Cloud dans la catégorie Workload Security (lien direct) |
CrowdStrike remporte le prix " Partenaire de l'année 2025 " de Google Cloud dans la catégorie Workload Security et renforce son partenariat pour sécuriser l'innovation en IA
De nouvelles fonctionnalités de Falcon® Cloud Security permettent une protection de bout en bout de l'innovation en intelligence artificielle sur Google Cloud
-
Business |
Cloud
|
|
★★
|
 |
2025-04-16 14:45:07 |
Le cabinet d'avocats \\ 'n'a pas pensé que le vol de données était une violation, dit ICO. Maintenant, il y a une amende de 60 000 £ amende Law firm \\'didn\\'t think\\' data theft was a breach, says ICO. Now it\\'s nursing a £60K fine (lien direct) |
La loi DPP est attrayante contre les conclusions de Data Watchdog \\ Un cabinet d'avocats fait appel à une amende de 60 000 £ à partir du Watchdog des données du Royaume-Uni après 32 Go d'informations personnelles a été volée à partir de ses systèmes. ->
DPP Law is appealing against data watchdog\'s conclusions A law firm is appealing against a £60,000 fine from the UK\'s data watchdog after 32 GB of personal information was stolen from its systems.… |
|
|
★★
|
 |
2025-04-16 14:34:59 |
OpenAI préparerait un réseau social dopé à l\'IA (lien direct) |
S’il y a bien un truc dont je suis sûr, c’est que le monde n’a pas besoin d’un nouveau réseau social. Et pourtant, c’est exactement ce que prépare Sam Altman, le CEO d’OpenAI, dans ce qui ressemble à une nouvelle saison de Game of Thrones version Silicon Valley.
Donc si vous êtes un nerd qui s’intéresse aux stratégies des titans de la tech, vous allez adorer cette nouvelle bataille qui se prépare. |
|
|
★★★
|
 |
2025-04-16 14:34:14 |
The Windows Registry Adventure # 6: objets en mode noyau The Windows Registry Adventure #6: Kernel-mode objects (lien direct) |
Posted by Mateusz Jurczyk, Google Project Zero
Welcome back to the Windows Registry Adventure! In the previous installment of the series, we took a deep look into the internals of the regf hive format. Understanding this foundational aspect of the registry is crucial, as it illuminates the design principles behind the mechanism, as well as its inherent strengths and weaknesses. The data stored within the regf file represents the definitive state of the hive. Knowing how to parse this data is sufficient for handling static files encoded in this format, such as when writing a custom regf parser to inspect hives extracted from a hard drive. However, for those interested in how regf files are managed by Windows at runtime, rather than just their behavior in isolation, there\'s a whole other dimension to explore: the multitude of kernel-mode objects allocated and maintained throughout the lifecycle of an active hive. These auxiliary objects are essential for several reasons:
To track all currently loaded hives, their properties (e.g., load flags), their memory mappings, and the relationships between them (especially for delta hives overlaid on top of each other).To synchronize access to keys and hives within the multithreaded Windows environment.To cache hive information for faster access compared to direct memory mapping lookups.To integrate the registry with the NT Object Manager and support standard operations (opening/closing handles, setting/querying security descriptors, enforcing access checks, etc.).To manage the state of pending transactions before they are fully committed to the underlying hive.
To address these diverse requirements, the Windows kernel employs numerous interconnected structures. In this post, we will examine some of the most critical ones, how they function, and how they can be effectively enumerated and inspected using WinDbg. It\'s important to note that Microsoft provides official definitions only for some registry-related structures through PDB symbols for ntoskrnl.exe. In many cases, I had to reverse-engineer the relevant code to recover structure layouts, as well as infer the types and names of particular fields and enums. Throughout this write-up, I will clearly indicate whether each structure definition is official or reverse-engineered. If you spot any inaccuracies, please let me know. The definitions presented here are primarily derived from Windows Server 2019 with the March 2022 patches (kernel build 10.0.17763.2686), which was the kernel version used for the majority of my registry code analysis. However, over 99% of registry structure definitions appear to be identical between this version and the latest Windows 11, making the information directly applicable to the latest systems as well. |
Vulnerability
Threat
Cloud
Technical
|
|
★★★★
|
 |
2025-04-16 14:33:50 |
Arnaque numérique : quand l\'intelligence artificielle piège les investisseurs (lien direct) |
Une fraude de 19 millions d'euros orchestrée grâce à des deepfakes et des publicités ciblées a piégé plus de 200 personnes dans le monde.... |
|
|
★★★
|
 |
2025-04-16 14:32:49 |
BT obtient la qualification PDIS de l\'ANSSI (lien direct) |
BT obtient la qualification PDIS de l'ANSSI
La prestigieuse qualification renforce le positionnement du leader britannique des télécoms en matière de cybersécurité sur le marché français et ouvre la voie à de nouvelles opportunités stratégiques.
-
Business |
|
|
★★★
|
 |
2025-04-16 14:26:42 |
Illumio lance Illumio Insights (lien direct) |
Présentation d'Illumio Insights : l'IA au service de la Détection et Réponse dans le Cloud
Illumio Insights utilise la puissance de l'AI Security Graph pour identifier les menaces dans l'ensemble de l'environnement connecté et isoler automatiquement les risques en temps réel.
-
Produits |
Threat
|
|
★★
|
 |
2025-04-16 14:23:54 |
SailPoint enrichit sa plateforme Identity Security Cloud et son programme Customer Success (lien direct) |
SailPoint enrichit sa plateforme Identity Security Cloud et son programme Customer Success afin d'améliorer la productivité et renforcer la sécurité des identités des entreprises
Des fonctionnalités de pointe, soutenues par un programme Customer Success enrichi, permettent d'améliorer les performances, de rationaliser les opérations et de s'adapter au paysage numérique en constante évolution.
-
Produits |
Cloud
|
|
★★
|
 |
2025-04-16 14:19:19 |
Le coût de la cybersécurité de la science de la crachat dans un tube The Cybersecurity Cost of Spit-in-a-Tube Science (lien direct) |
Le coût de la cybersécurité de la science de la broche dans un tube
par Aras Nazarovas
-
Opinion
The Cybersecurity Cost of Spit-in-a-Tube Science
By Aras Nazarovas
-
Opinion |
|
|
★★★
|
 |
2025-04-16 14:13:34 |
Sécurité en alerte : Microsoft corrige 126 failles, dont une déjà exploitée (lien direct) |
Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes de hackers. |
|
|
★★★
|
 |
2025-04-16 14:09:27 |
Faux convertisseur PDF : adieu vos cryptomonnaies ! (lien direct) |
Un paquet malveillant déguisé en convertisseur PDF a été utilisé pour pirater les portefeuilles de cryptomonnaies Atomic Wallet et Exodus, exposant des milliers d'utilisateurs à une fraude invisible. Un paquet open source diffusé via le gestionnaire npm, baptisé pdf-to-office, prétendait offrir une fonction anodine de conversion de fichiers PDF vers des formats Microsoft Office. En … Continue reading Faux convertisseur PDF : adieu vos cryptomonnaies ! |
|
|
★★★
|
 |
2025-04-16 14:00:00 |
Active Directory Recovery ne peut pas être une réflexion après coup Active Directory Recovery Can\\'t Be an Afterthought (lien direct) |
Active Directory est l'un des points d'accès les plus vulnérables dans un environnement informatique d'organisation. Les entreprises ne peuvent pas attendre une véritable attaque pour tester la pression de leur stratégie de récupération d'annonces.
Active Directory is one of the most vulnerable access points in an organization\'s IT environment. Companies cannot wait for a real attack to pressure-test their AD recovery strategy. |
|
|
★★★
|
 |
2025-04-16 14:00:00 |
Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses (lien direct) |
Nviso a découvert de nouvelles variantes de la porte dérobée Brickstorm, initialement conçue pour Linux, sur les systèmes Windows
NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems |
Threat
|
|
★★★
|
 |
2025-04-16 13:50:46 |
Okta, Inc. lance Auth for GenAI (lien direct) |
Nouvelles fonctionnalités Auth0 : sécuriser les applications GenAI avec une gestion d'identité dédiée aux agents IA
-
Produits |
|
|
★★
|
 |
2025-04-16 13:46:48 |
CVE-2025-24054, NTLM Exploiter dans la nature CVE-2025-24054, NTLM Exploit in the Wild (lien direct) |
> Points clés Introduction NTLM (New Technology LAN Manager) est une suite de protocoles d'authentification développés par Microsoft pour vérifier les identités des utilisateurs et protéger l'intégrité et la confidentialité des communications réseau. NTLM fonctionne via un échange de serveur client direct connu sous le nom de mécanisme de défi / réponse NTLM, dans lequel le serveur défie le client pour prouver son identité sans […]
>Key Points Introduction NTLM (New Technology LAN Manager) is a suite of authentication protocols developed by Microsoft to verify user identities and protect the integrity and confidentiality of network communications. NTLM operates through a direct client-server exchange known as the NTLM challenge/response mechanism, in which the server challenges the client to prove its identity without […]
|
Threat
|
|
★★★
|
 |
2025-04-16 13:45:03 |
L'administrateur Landmark subit une violation majeure, exposant des données de 1,6 m + utilisateurs Landmark Admin Suffers Major Breach, Exposing Data of 1.6M+ Users (lien direct) |
> Landmark Admin, LLC («Landmark»), un administrateur tiers basé au Texas pour les compagnies d'assurance-vie, a confirmé qu'une cyberattaque a compromis les données personnelles sensibles appartenant à plus de 1,6 million de personnes. La violation, détectée à la mi-mai 2024, a provoqué des appels urgents à la vigilance parmi les assurés, les producteurs d'assurance et les bénéficiaires concernés. Découverte et réponse immédiate selon un fonctionnaire […]
>Landmark Admin, LLC (“Landmark”), a Texas-based third-party administrator for life insurance carriers, has confirmed that a cyberattack compromised sensitive personal data belonging to more than 1.6 million individuals. The breach, detected in mid-May 2024, has prompted urgent calls for vigilance among affected policyholders, insurance producers, and beneficiaries. Discovery and Immediate Response According to an official […]
|
|
|
★★
|
 |
2025-04-16 13:44:58 |
Squarex pour révéler une attaque d'épissage de données critiques à Bsides SF, exposant une vulnérabilité principale du DLP SquareX to Reveal Critical Data Splicing Attack at BSides SF, Exposing Major DLP Vulnerability (lien direct) |
> Les chercheurs de Squarex Jeswin Mathai et Audrey Adeline divulgueront une nouvelle classe de techniques d'exfiltration de données à Bsides San Francisco 2025. Intitulé «Données Attaques d'épissage: Breaking Enterprise DLP à partir de l'intérieur» vendeurs […]
>SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025. Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 13:41:34 |
Lasso publie une passerelle de sécurité open source pour MCP Lasso Releases Open Source Security Gateway for MCP (lien direct) |
Lasso publie la première passerelle de sécurité open source pour MCP
-
Revues de produits
Lasso Releases First Open Source Security Gateway for MCP
-
Product Reviews |
|
|
★★
|
 |
2025-04-16 13:39:46 |
Pourquoi les entreprises manufacturières ont-elles besoin d\'une gestion des accès privilégiés pour la sécurité de l\'IioT ? (lien direct) |
Pourquoi les entreprises manufacturières ont-elles besoin d'une gestion des accès privilégiés pour la sécurité de l'IioT ? Allan Camps
Senior Enterprise Account Executive
Chez Keeper Security
-
Points de Vue |
|
|
★★★
|
 |
2025-04-16 13:38:03 |
JFrog révèle un stratagème de crypto phishing open source (lien direct) |
L'équipe de recherche en sécurité de JFrog (JFrog Security Research) a publié une étude sur un nouveau système d'hameçonnage dans Python Package Index (PyPI), ciblant les échanges de contrats à terme sur les cryptomonnaies - une tendance récente qui a représenté un montant de 1,67 milliard de dollars au premier trimestre 2025.
Plus précisément, ils ont trouvé des répliques malveillantes de paquets CCXT dans PyPI, qui prennent en charge les échanges sur de nombreuses plateformes de cryptomonnaies, pour créer (...)
-
Malwares |
|
|
★★★
|
 |
2025-04-16 13:35:44 |
Oasis Security lance le programme de chaîne Oasis Security Launches Channel Program (lien direct) |
Oasis Security lance le programme Channel pour accélérer la croissance et faire de la gestion non humaine de la gestion d'identité
Oasis Security annonce un partenariat de revendeur stratégique avec GuidePoint Security alors que la société construit son réseau partenaire en Amérique du Nord
-
Business News
Oasis Security Launches Channel Program to Accelerate Growth and Make Non-Human Identity Management Mainstream
Oasis Security announces a strategic reseller partnership with GuidePoint Security as the company builds its partner network in North America
-
Business News |
|
|
★★★
|
 |
2025-04-16 13:27:36 |
L\'ESTACA ouvre des formations sur l\'IA et la cybersécurité appliquées aux transports (lien direct) |
L'ESTACA OUVRE DE NOUVEAUX PARCOURS DE FORMATION CONTINUE SUR L'INTELLIGENCE ARTIFICIELLE ET LA CYBERSECURITE APPLIQUÉES AUX TRANSPORTS
-
Formations des Instituts privés et public |
|
|
★★
|
 |
2025-04-16 13:26:31 |
(Déjà vu) Feds facturent au Nouveau-Mexique pour avoir prétendument incendié le concessionnaire Tesla Feds charge New Mexico man for allegedly torching Tesla dealership (lien direct) |
Jamison Wagner fait également face à des accusations pour une attaque d'incendie criminel contre un bureau républicain.
Jamison Wagner also faces charges for an arson attack on a Republican office. |
|
|
★★★
|
 |
2025-04-16 13:25:15 |
ESET déploie des mises à jour pour sa plateforme ESET PROTECT (lien direct) |
ESET lutte contre les ransomwares en entreprise, un ajout au bouclier anti-ransomware récupère les fichiers chiffrés
● ESET intègre la remédiation aux attaques par ransomwares à sa plateforme PROTECT.
● La remédiation crée des sauvegardes temporaires des données importantes dans un environnement sécurisé, inaccessible aux processus non fiables.
● ESET met également à jour son module Cloud Office Security avec une protection anti-usurpation d'identité et homoglyphe pour renforcer la sécurité des e-mails.
● ESET AI Advisor bénéficie d'améliorations et traite désormais les incidents générés par ESET Inspect (EDR et MDR)
-
Produits |
Cloud
|
|
★★★
|
 |
2025-04-16 13:21:29 |
Sysdig alerte sur une nouvelle campagne de cyberespionnage du groupe UNC5174 parrainé par l\'État chinois (lien direct) |
Sysdig alerte sur une nouvelle campagne de cyberespionnage du groupe UNC5174 parrainé par l'État chinois
-
Malwares |
|
|
★★★
|