What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2025-04-16 16:33:58 Patch maintenant: les défauts NVDIA exposent les modèles d'IA, l'infrastructure critique
Patch Now: NVDIA Flaws Expose AI Models, Critical Infrastructure
(lien direct)
Une solution pour une faille critique dans un outil permettant aux organisations d'exécuter des conteneurs accélérés par le GPU publiés l'année dernière n'a pas pleinement atténué le problème, stimulant la nécessité de corriger un défaut secondaire pour protéger les organisations qui s'appuient sur les processeurs NVIDIA pour les charges de travail de l'IA.
A fix for a critical flaw in a tool allowing organizations to run GPU-accelerated containers released last year did not fully mitigate the issue, spurring the need to patch a secondary flaw to protect organizations that rely on NVIDIA processors for AI workloads.
Tool ★★★
globalsecuritymag.webp 2025-04-16 16:29:05 INQUEST dresse un état des lieux de la menace Cyber et alerte sur les principaux risques en 2025 (lien direct) INQUEST dresse un état des lieux de la menace Cyber et alerte sur les principaux risques en 2025 • Des cyberattaques toujours plus nombreuses : +140 % entre 2020 et 2024. • L'Intelligence Artificielle change la donne en rendant les attaques plus difficiles à détecter. • L'anticipation des risques et la formation des utilisateurs restent cruciales face aux cyberattaques. - Investigations ★★
RecordedFuture.webp 2025-04-16 16:20:51 Plus de 100 000 informations ont été volées à Hertz via l'outil de partage de fichiers CLEO
More than 100,000 had information stolen from Hertz through Cleo file share tool
(lien direct)
Le géant de la location de voitures Hertz a informé les régulateurs d'État d'une violation de données qui s'est produite via un logiciel de partage de fichiers tiers. Des dizaines de milliers de personnes sont touchées, mais la société n'a pas spécifié un nombre total.
Car rental giant Hertz has been notifying state regulators of a data breach that occurred through third-party file sharing software. Tens of thousands of people are affected, but the company hasn\'t specified a total number.
Data Breach Tool ★★★
globalsecuritymag.webp 2025-04-16 16:18:16 Google annonce le lancement de Google Unified Security (lien direct) Next 25 : Stimuler l'innovation en toute sécurité grâce à l'IA et à Google Unified Security - Produits ★★★
Blog.webp 2025-04-16 16:08:05 Les pirates ciblent les investisseurs via des réseaux de fraude pour voler des données financières
Hackers Target Investors Through Fraud Networks to Steal Financial Data
(lien direct)
> Les pirates ont lancé des programmes sophistiqués conçus pour frauder les investisseurs et voler leurs données financières. En utilisant des plateformes numériques, des applications de messagerie cryptées et des transactions cryptographiques, ces criminels exploitent la montée en puissance des plateformes d'investissement en ligne pour mener leurs activités frauduleuses. Les réseaux frauduleux utilisent des techniques d'ingénierie sociale pour tromper les investisseurs, promettant des rendements élevés avec un risque minimal. Ces schémas généralement […]
>Hackers have launched sophisticated schemes designed to defraud investors and steal their financial data. Utilizing digital platforms, encrypted messaging apps, and crypto transactions, these criminals exploit the rise of online investment platforms to conduct their fraudulent activities. Fraudulent networks employ social engineering techniques to deceive investors, promising high returns with minimal risk. These schemes typically […]
Threat ★★★
The_Hackers_News.webp 2025-04-16 16:07:00 Le nouveau contrôleur BPFDoor permet un mouvement latéral furtif dans les attaques de serveurs Linux
New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks
(lien direct)
Les chercheurs en cybersécurité ont déniché une nouvelle composante de contrôleur associée à une porte dérobée connue appelée BPFDoor dans le cadre des cyberattaques ciblant les secteurs de télécommunications, de finances et de vente au détail en Corée du Sud, à Hong Kong, au Myanmar, en Malaisie et en Égypte en 2024. "Le contrôleur pourrait ouvrir une coquille inversée", a déclaré Fernando Mercês, Micro Researcher, dans un rapport technique publié plus tôt dans
Cybersecurity researchers have unearthed a new controller component associated with a known backdoor called BPFDoor as part of cyber attacks targeting telecommunications, finance, and retail sectors in South Korea, Hong Kong, Myanmar, Malaysia, and Egypt in 2024. "The controller could open a reverse shell," Trend Micro researcher Fernando Mercês said in a technical report published earlier in
Prediction Technical ★★★
Blog.webp 2025-04-16 16:00:21 Les pirates d'armement l'outil gamma via Cloudflare Turnique pour voler les informations d'identification Microsoft
Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials
(lien direct)
> Les cybercriminels exploitent un outil de présentation alimenté par AI appelé Gamma pour lancer une attaque en plusieurs étapes visant à voler des informations d'identification Microsoft. Cette voie d'attaque est conçue non seulement pour échapper aux mesures de sécurité traditionnelles mais aussi pour tromper les bénéficiaires humains en tirant parti des plateformes et des services de confiance. L'exploitation des cyber-attaquants de tourniquet gamma et nuageflare profite de […]
>Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials. This attack route is designed not only to evade traditional security measures but also to deceive human recipients by leveraging trusted platforms and services. Exploitation of Gamma and Cloudflare Turnstile Cyber attackers are taking advantage of […]
Tool ★★★
The_Hackers_News.webp 2025-04-16 16:00:00 Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\
Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense
(lien direct)
Intro: Pourquoi pirater quand vous pouvez vous connecter? Les applications SaaS sont l'épine dorsale des organisations modernes, alimentaient la productivité et l'efficacité opérationnelle. Mais chaque nouvelle application présente des risques de sécurité critiques via les intégrations d'applications et plusieurs utilisateurs, créant des points d'accès faciles pour les acteurs de la menace. En conséquence, les violations SaaS ont augmenté et, selon un rapport cyber xm de mai 2024, l'identité et
Intro: Why hack in when you can log in? SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and
Hack Threat Cloud ★★★
Korben.webp 2025-04-16 15:55:20 Vous êtes un adulte et jouer avec une voiture téléguidée vous manque ? On a la solution ! (lien direct) – Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon – Comme le taulier, je traîne souvent sur TikTok, et je ne vous cache pas que je tombe dans tous les pièces des gadgets rigolos qui sont relayés sur la plateforme. Quand je suis tombé sur cette petite voiture téléguidée " pour adultes ", j'ai craqué direct. Enfin quand je dis " pour adultes ", vous avez le droit de la prêter à vos gosses hein !
Blog.webp 2025-04-16 15:54:25 Les mauvais robots alimentés par AI représentent 51% du trafic, dépassant le trafic humain pour la première fois
AI-Powered Bad Bots Account for 51% of Traffic, Surpassing Human Traffic for the First Time
(lien direct)
> Le trafic automatisé généré par Bad Bots a pour la première fois dépassé l'activité humaine, représentant 51% de tout le trafic Internet en 2024, selon le dernier rapport Imperva Bad Bot. Cela marque un changement significatif dans le paysage numérique, mettant en évidence la sophistication croissante et la prévalence des attaques de robots basées sur l'IA qui posent maintenant plus […]
>Automated traffic generated by bad bots has for the first time surpassed human activity, accounting for 51% of all internet traffic in 2024, according to the latest Imperva Bad Bot Report. This marks a significant shift in the digital landscape, highlighting the growing sophistication and prevalence of AI-driven bot attacks that are now posing greater […]
★★★
globalsecuritymag.webp 2025-04-16 15:53:47 Le rapport BlackFog révèle un nombre record d'attaques de ransomwares de janvier à mars
BlackFog Report Reveals Record Number of Ransomware Attacks from January to March
(lien direct)
Le rapport BlackFog révèle un nombre record d'attaques de ransomwares de janvier à mars - Rapports spéciaux
BlackFog Report Reveals Record Number of Ransomware Attacks from January to March - Special Reports
Ransomware ★★★
globalsecuritymag.webp 2025-04-16 15:50:00 Sécurité de barreaux arrière a annoncé une adoption significative du graphique de l'application de barreaux arrière
Backslash Security announced significant adoption of the Backslash App Graph
(lien direct)
BackSlash Security \'s Digital Twin Approche pour la sécurité des applications Gains de traction Au fur et à mesure que les outils hérités échouent Construit pour l'ère AI, son graphique de l'application \\ '\' surface les risques du monde réel, stimuler la croissance des revenus 4x - Market News
Backslash Security\'s Digital Twin Approach to Application Security Gains Traction as Legacy Tools Fall Short Built for the AI era, its \'App Graph\' technology surfaces real-world risks, driving 4x revenue growth - Market News
Tool ★★★
RecordedFuture.webp 2025-04-16 15:49:45 La CISA étend le contrat du programme CVE avec Mitre pendant 11 mois au milieu de l'alarme par rapport à un lapse potentiel
CISA extends CVE program contract with MITRE for 11 months amid alarm over potential lapse
(lien direct)
"Le programme CVE est inestimable pour la cyber communauté et une priorité de la CISA", a déclaré un porte-parole de la CISA. «Nous apprécions nos partenaires \\ 'et parties prenantes \' Patience.»
“The CVE Program is invaluable to the cyber community and a priority of CISA,” a CISA spokesperson said. “We appreciate our partners\' and stakeholders\' patience.”
★★★
globalsecuritymag.webp 2025-04-16 15:46:10 Cohesity renforce son partenariat avec Google Cloud (lien direct) Cohesity renforce son partenariat avec Google Cloud pour améliorer la cyber-résilience et l'analyse des données Cohesity s'enrichi de nouvelles innovations avec Google Cloud permettant aux entreprises de bénéficier de capacités étendues de préparation, réponse et restauration face aux cybermenaces, tout en tirant davantage de valeur de leurs données. - Business Cloud ★★★
zataz.webp 2025-04-16 15:43:07 Une cyber-ombre sur Washington : révélations explosives sur une intrusion à la NLRB (lien direct) Une tentative de connexion suspecte venue de Russie a visé les systèmes de la NLRB, juste après une extraction massive de données par un mystérieux organe gouvernemental parallèle, le DOGE. ... ★★★
globalsecuritymag.webp 2025-04-16 15:40:58 Infoblox et Google Cloud annoncent un partenariat sur des solutions Cloud-Native (lien direct) Infoblox et Google Cloud annoncent un partenariat sur des solutions Cloud-Native de simplification de la gestion des réseaux et de la cybersécurité • Infoblox et Google Cloud unissent leurs forces pour stimuler l'innovation dans les domaines du réseau et de la cybersécurité, avec pour objectif de simplifier les opérations et d'offrir une meilleure visibilité aux entreprises • Seule solution cloud-native de services réseau fournissant le meilleur en matière de DNS, DHCP et gestion des adresses IP (IPAM), Infoblox Universal DDI™ s'intègre désormais à Google Cloud WAN afin de garantir une connectivité performante, simple et résiliente • La nouvelle solution DNS Armor de Google Cloud, s'appuyant sur Infoblox, propose une détection native, proactive et renforcée des activités malveillantes sur les workloads hébergées dans Google Cloud. - Business Cloud ★★★
DarkReading.webp 2025-04-16 15:38:07 Cloud, défauts de cryptographie dans les applications mobiles, fuite des données d'entreprise
Cloud, Cryptography Flaws in Mobile Apps Leak Enterprise Data
(lien direct)
Les erreurs de configuration des cloud et les défauts de cryptographie affligent certaines des meilleures applications utilisées dans des environnements de travail, exposant les organisations au risque et à l'intrusion.
Cloud misconfigurations and cryptography flaws plague some of the top apps used in work environments, exposing organizations to risk and intrusion.
Mobile Cloud ★★★
DataSecurityBreach.webp 2025-04-16 15:23:41 Cybersécurité : la Russie lance un test grandeur nature pour protéger ses systèmes (lien direct) Depuis 1er avril 2025, la Russie entame un vaste programme pour tester et renforcer la sécurité de ses systèmes d'information gouvernementaux. ★★★
globalsecuritymag.webp 2025-04-16 15:20:16 CyberArk annonce la disponibilité de CyberArk Secure Workload Access Solution (lien direct) CyberArk dévoile une solution de sécurité des identités machines unique en son genre pour sécuriser les workloads dans tous les environnements CyberArk annonce la disponibilité de CyberArk Secure Workload Access Solution • La plateforme offre la protection la plus complète du secteur pour toutes les identités non humaines qui comptent • Elle combine l'application d'identités uniques et universelles à tous les workloads avec la gestion des secrets, réduisant ainsi la complexité et les risques liés aux identités machines • Elle ajoute de nouvelles fonctionnalités de découverte pour fournir une compréhension contextuelle du risque d'identité des workloads - Produits ★★★
Chercheur.webp 2025-04-16 15:19:30 Programme CVE presque non financé
CVE Program Almost Unfunded
(lien direct)
Le programme de CVE de Mitre - qui fournit une dénomination courante et d'autres ressources d'information sur les vulnérabilités de la cybersécurité - était sur le point de être annulé , car le ministère américain de la sécurité homelandaise n'a pas réussi à renouveler le contact. Il a été financé pendant onze mois de plus à la dernière minute. C'est un gros problème. Le programme CVE est l'une de ces pièces d'infrastructures communes dont tout le monde profite. La perdre nous ramènera dans un monde où il n'y a pas de moyen unique de parler de vulnérabilités. C'est un peu fou de penser que le gouvernement américain pourrait nuire à sa propre sécurité de cette manière, mais je suppose pas plus fou que les autres façons que les États-Unis travaillent contre ses propres intérêts en ce moment ...
Mitre’s CVE’s program—which provides common naming and other informational resources about cybersecurity vulnerabilities—was about to be cancelled, as the US Department of Homeland Security failed to renew the contact. It was funded for eleven more months at the last minute. This is a big deal. The CVE program is one of those pieces of common infrastructure that everyone benefits from. Losing it will bring us back to a world where there’s no single way to talk about vulnerabilities. It’s kind of crazy to think that the US government might damage its own security in this way—but I suppose no crazier than any of the other ways the US is working against its own interests right now...
Vulnerability ★★★
Blog.webp 2025-04-16 15:18:07 Le marché Bidenash jette 1 million de cartes de crédit volées sur le forum russe
BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum
(lien direct)
Bidenash jette près d'un million de dossiers de carte de crédit volés sur le forum russe, exposant les numéros de carte, les CVS et les dates d'expiration en texte brut sans noms de cartes.
BidenCash dumps almost a million stolen credit card records on Russian forum, exposing card numbers, CVVs, and expiry dates in plain text with no cardholder names.
★★★
DataSecurityBreach.webp 2025-04-16 15:13:33 Vers la fin des certificats SSL longue durée (lien direct) À partir de 2029, les certificats SSL/TLS ne seront valides que pendant 47 jours. Une révolution discrète mais cruciale dans la sécurité du web vient d'être actée. C'est un changement majeur dans l'infrastructure invisible du web. Le CA/Browser Forum, organe central réunissant les géants du numérique et les autorités de certification, a voté pour une … Continue reading Vers la fin des certificats SSL longue durée ★★★
InfoSecurityMag.webp 2025-04-16 15:00:00 Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day
Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack
(lien direct)
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications
Data Breach Vulnerability Threat ★★★
zataz.webp 2025-04-16 14:53:06 Faille de sécurité chez Afflelou : les données personnelles de milliers de clients compromises (lien direct) Un incident de cybersécurité a exposé les données personnelles de clients et prospects du réseau Alain Afflelou.... ★★★
CS.webp 2025-04-16 14:52:52 La CISA renverse le cours, étend le contrat de mitre CVE
CISA reverses course, extends MITRE CVE contract
(lien direct)
> Alors que l'extension de dernière minute détourne un laps de soutien immédiat, les organisations rivales sont résolues pour supplanter le système mondial de vulnérabilité. 
>While the last-minute extension averts an immediate lapse in support, rival organizations are being stood up to supplant the global vulnerability system. 
Vulnerability ★★★
globalsecuritymag.webp 2025-04-16 14:49:23 CrowdStrike remporte le prix " Partenaire de l\'année 2025 " de Google Cloud dans la catégorie Workload Security (lien direct) CrowdStrike remporte le prix " Partenaire de l'année 2025 " de Google Cloud dans la catégorie Workload Security et renforce son partenariat pour sécuriser l'innovation en IA De nouvelles fonctionnalités de Falcon® Cloud Security permettent une protection de bout en bout de l'innovation en intelligence artificielle sur Google Cloud - Business Cloud ★★
News.webp 2025-04-16 14:45:07 Le cabinet d'avocats \\ 'n'a pas pensé que le vol de données était une violation, dit ICO. Maintenant, il y a une amende de 60 000 £ amende
Law firm \\'didn\\'t think\\' data theft was a breach, says ICO. Now it\\'s nursing a £60K fine
(lien direct)
La loi DPP est attrayante contre les conclusions de Data Watchdog \\ Un cabinet d'avocats fait appel à une amende de 60 000 £ à partir du Watchdog des données du Royaume-Uni après 32 Go d'informations personnelles a été volée à partir de ses systèmes. ->
DPP Law is appealing against data watchdog\'s conclusions A law firm is appealing against a £60,000 fine from the UK\'s data watchdog after 32 GB of personal information was stolen from its systems.…
★★
Korben.webp 2025-04-16 14:34:59 OpenAI préparerait un réseau social dopé à l\'IA (lien direct) S’il y a bien un truc dont je suis sûr, c’est que le monde n’a pas besoin d’un nouveau réseau social. Et pourtant, c’est exactement ce que prépare Sam Altman, le CEO d’OpenAI, dans ce qui ressemble à une nouvelle saison de Game of Thrones version Silicon Valley. Donc si vous êtes un nerd qui s’intéresse aux stratégies des titans de la tech, vous allez adorer cette nouvelle bataille qui se prépare. ★★★
Google.webp 2025-04-16 14:34:14 The Windows Registry Adventure # 6: objets en mode noyau
The Windows Registry Adventure #6: Kernel-mode objects
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero Welcome back to the Windows Registry Adventure! In the previous installment of the series, we took a deep look into the internals of the regf hive format. Understanding this foundational aspect of the registry is crucial, as it illuminates the design principles behind the mechanism, as well as its inherent strengths and weaknesses. The data stored within the regf file represents the definitive state of the hive. Knowing how to parse this data is sufficient for handling static files encoded in this format, such as when writing a custom regf parser to inspect hives extracted from a hard drive. However, for those interested in how regf files are managed by Windows at runtime, rather than just their behavior in isolation, there\'s a whole other dimension to explore: the multitude of kernel-mode objects allocated and maintained throughout the lifecycle of an active hive. These auxiliary objects are essential for several reasons: To track all currently loaded hives, their properties (e.g., load flags), their memory mappings, and the relationships between them (especially for delta hives overlaid on top of each other).To synchronize access to keys and hives within the multithreaded Windows environment.To cache hive information for faster access compared to direct memory mapping lookups.To integrate the registry with the NT Object Manager and support standard operations (opening/closing handles, setting/querying security descriptors, enforcing access checks, etc.).To manage the state of pending transactions before they are fully committed to the underlying hive. To address these diverse requirements, the Windows kernel employs numerous interconnected structures. In this post, we will examine some of the most critical ones, how they function, and how they can be effectively enumerated and inspected using WinDbg. It\'s important to note that Microsoft provides official definitions only for some registry-related structures through PDB symbols for ntoskrnl.exe. In many cases, I had to reverse-engineer the relevant code to recover structure layouts, as well as infer the types and names of particular fields and enums. Throughout this write-up, I will clearly indicate whether each structure definition is official or reverse-engineered. If you spot any inaccuracies, please let me know. The definitions presented here are primarily derived from Windows Server 2019 with the March 2022 patches (kernel build 10.0.17763.2686), which was the kernel version used for the majority of my registry code analysis. However, over 99% of registry structure definitions appear to be identical between this version and the latest Windows 11, making the information directly applicable to the latest systems as well. Vulnerability Threat Cloud Technical ★★★★
zataz.webp 2025-04-16 14:33:50 Arnaque numérique : quand l\'intelligence artificielle piège les investisseurs (lien direct) Une fraude de 19 millions d'euros orchestrée grâce à des deepfakes et des publicités ciblées a piégé plus de 200 personnes dans le monde.... ★★★
globalsecuritymag.webp 2025-04-16 14:32:49 BT obtient la qualification PDIS de l\'ANSSI (lien direct) BT obtient la qualification PDIS de l'ANSSI La prestigieuse qualification renforce le positionnement du leader britannique des télécoms en matière de cybersécurité sur le marché français et ouvre la voie à de nouvelles opportunités stratégiques. - Business ★★★
globalsecuritymag.webp 2025-04-16 14:26:42 Illumio lance Illumio Insights (lien direct) Présentation d'Illumio Insights : l'IA au service de la Détection et Réponse dans le Cloud Illumio Insights utilise la puissance de l'AI Security Graph pour identifier les menaces dans l'ensemble de l'environnement connecté et isoler automatiquement les risques en temps réel. - Produits Threat ★★
globalsecuritymag.webp 2025-04-16 14:23:54 SailPoint enrichit sa plateforme Identity Security Cloud et son programme Customer Success (lien direct) SailPoint enrichit sa plateforme Identity Security Cloud et son programme Customer Success afin d'améliorer la productivité et renforcer la sécurité des identités des entreprises Des fonctionnalités de pointe, soutenues par un programme Customer Success enrichi, permettent d'améliorer les performances, de rationaliser les opérations et de s'adapter au paysage numérique en constante évolution. - Produits Cloud ★★
globalsecuritymag.webp 2025-04-16 14:19:19 Le coût de la cybersécurité de la science de la crachat dans un tube
The Cybersecurity Cost of Spit-in-a-Tube Science
(lien direct)
Le coût de la cybersécurité de la science de la broche dans un tube par Aras Nazarovas - Opinion
The Cybersecurity Cost of Spit-in-a-Tube Science By Aras Nazarovas - Opinion
★★★
DataSecurityBreach.webp 2025-04-16 14:13:34 Sécurité en alerte : Microsoft corrige 126 failles, dont une déjà exploitée (lien direct) Microsoft a publié une mise à jour de sécurité massive pour corriger 126 vulnérabilités, dont une, critique, est déjà activement exploitée par des groupes de hackers. ★★★
DataSecurityBreach.webp 2025-04-16 14:09:27 Faux convertisseur PDF : adieu vos cryptomonnaies ! (lien direct) Un paquet malveillant déguisé en convertisseur PDF a été utilisé pour pirater les portefeuilles de cryptomonnaies Atomic Wallet et Exodus, exposant des milliers d'utilisateurs à une fraude invisible.  Un paquet open source diffusé via le gestionnaire npm, baptisé pdf-to-office, prétendait offrir une fonction anodine de conversion de fichiers PDF vers des formats Microsoft Office. En … Continue reading Faux convertisseur PDF : adieu vos cryptomonnaies ! ★★★
DarkReading.webp 2025-04-16 14:00:00 Active Directory Recovery ne peut pas être une réflexion après coup
Active Directory Recovery Can\\'t Be an Afterthought
(lien direct)
Active Directory est l'un des points d'accès les plus vulnérables dans un environnement informatique d'organisation. Les entreprises ne peuvent pas attendre une véritable attaque pour tester la pression de leur stratégie de récupération d'annonces.
Active Directory is one of the most vulnerable access points in an organization\'s IT environment. Companies cannot wait for a real attack to pressure-test their AD recovery strategy.
★★★
InfoSecurityMag.webp 2025-04-16 14:00:00 Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes
China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses
(lien direct)
Nviso a découvert de nouvelles variantes de la porte dérobée Brickstorm, initialement conçue pour Linux, sur les systèmes Windows
NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems
Threat ★★★
globalsecuritymag.webp 2025-04-16 13:50:46 Okta, Inc. lance Auth for GenAI (lien direct) Nouvelles fonctionnalités Auth0 : sécuriser les applications GenAI avec une gestion d'identité dédiée aux agents IA - Produits ★★
Checkpoint.webp 2025-04-16 13:46:48 CVE-2025-24054, NTLM Exploiter dans la nature
CVE-2025-24054, NTLM Exploit in the Wild
(lien direct)
> Points clés Introduction NTLM (New Technology LAN Manager) est une suite de protocoles d'authentification développés par Microsoft pour vérifier les identités des utilisateurs et protéger l'intégrité et la confidentialité des communications réseau. NTLM fonctionne via un échange de serveur client direct connu sous le nom de mécanisme de défi / réponse NTLM, dans lequel le serveur défie le client pour prouver son identité sans […]
>Key Points Introduction NTLM (New Technology LAN Manager) is a suite of authentication protocols developed by Microsoft to verify user identities and protect the integrity and confidentiality of network communications. NTLM operates through a direct client-server exchange known as the NTLM challenge/response mechanism, in which the server challenges the client to prove its identity without […]
Threat ★★★
Blog.webp 2025-04-16 13:45:03 L'administrateur Landmark subit une violation majeure, exposant des données de 1,6 m + utilisateurs
Landmark Admin Suffers Major Breach, Exposing Data of 1.6M+ Users
(lien direct)
> Landmark Admin, LLC («Landmark»), un administrateur tiers basé au Texas pour les compagnies d'assurance-vie, a confirmé qu'une cyberattaque a compromis les données personnelles sensibles appartenant à plus de 1,6 million de personnes. La violation, détectée à la mi-mai 2024, a provoqué des appels urgents à la vigilance parmi les assurés, les producteurs d'assurance et les bénéficiaires concernés. Découverte et réponse immédiate selon un fonctionnaire […]
>Landmark Admin, LLC (“Landmark”), a Texas-based third-party administrator for life insurance carriers, has confirmed that a cyberattack compromised sensitive personal data belonging to more than 1.6 million individuals. The breach, detected in mid-May 2024, has prompted urgent calls for vigilance among affected policyholders, insurance producers, and beneficiaries. Discovery and Immediate Response According to an official […]
★★
Blog.webp 2025-04-16 13:44:58 Squarex pour révéler une attaque d'épissage de données critiques à Bsides SF, exposant une vulnérabilité principale du DLP
SquareX to Reveal Critical Data Splicing Attack at BSides SF, Exposing Major DLP Vulnerability
(lien direct)
> Les chercheurs de Squarex Jeswin Mathai et Audrey Adeline divulgueront une nouvelle classe de techniques d'exfiltration de données à Bsides San Francisco 2025. Intitulé «Données Attaques d'épissage: Breaking Enterprise DLP à partir de l'intérieur» vendeurs […]
>SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025. Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors […]
Vulnerability ★★★
globalsecuritymag.webp 2025-04-16 13:41:34 Lasso publie une passerelle de sécurité open source pour MCP
Lasso Releases Open Source Security Gateway for MCP
(lien direct)
Lasso publie la première passerelle de sécurité open source pour MCP - Revues de produits
Lasso Releases First Open Source Security Gateway for MCP - Product Reviews
★★
globalsecuritymag.webp 2025-04-16 13:39:46 Pourquoi les entreprises manufacturières ont-elles besoin d\'une gestion des accès privilégiés pour la sécurité de l\'IioT ? (lien direct) Pourquoi les entreprises manufacturières ont-elles besoin d'une gestion des accès privilégiés pour la sécurité de l'IioT ? Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue ★★★
globalsecuritymag.webp 2025-04-16 13:38:03 JFrog révèle un stratagème de crypto phishing open source (lien direct) L'équipe de recherche en sécurité de JFrog (JFrog Security Research) a publié une étude sur un nouveau système d'hameçonnage dans Python Package Index (PyPI), ciblant les échanges de contrats à terme sur les cryptomonnaies - une tendance récente qui a représenté un montant de 1,67 milliard de dollars au premier trimestre 2025. Plus précisément, ils ont trouvé des répliques malveillantes de paquets CCXT dans PyPI, qui prennent en charge les échanges sur de nombreuses plateformes de cryptomonnaies, pour créer (...) - Malwares ★★★
globalsecuritymag.webp 2025-04-16 13:35:44 Oasis Security lance le programme de chaîne
Oasis Security Launches Channel Program
(lien direct)
Oasis Security lance le programme Channel pour accélérer la croissance et faire de la gestion non humaine de la gestion d'identité Oasis Security annonce un partenariat de revendeur stratégique avec GuidePoint Security alors que la société construit son réseau partenaire en Amérique du Nord - Business News
Oasis Security Launches Channel Program to Accelerate Growth and Make Non-Human Identity Management Mainstream Oasis Security announces a strategic reseller partnership with GuidePoint Security as the company builds its partner network in North America - Business News
★★★
globalsecuritymag.webp 2025-04-16 13:27:36 L\'ESTACA ouvre des formations sur l\'IA et la cybersécurité appliquées aux transports (lien direct) L'ESTACA OUVRE DE NOUVEAUX PARCOURS DE FORMATION CONTINUE SUR L'INTELLIGENCE ARTIFICIELLE ET LA CYBERSECURITE APPLIQUÉES AUX TRANSPORTS - Formations des Instituts privés et public ★★
ArsTechnica.webp 2025-04-16 13:26:31 (Déjà vu) Feds facturent au Nouveau-Mexique pour avoir prétendument incendié le concessionnaire Tesla
Feds charge New Mexico man for allegedly torching Tesla dealership
(lien direct)
Jamison Wagner fait également face à des accusations pour une attaque d'incendie criminel contre un bureau républicain.
Jamison Wagner also faces charges for an arson attack on a Republican office.
★★★
globalsecuritymag.webp 2025-04-16 13:25:15 ESET déploie des mises à jour pour sa plateforme ESET PROTECT (lien direct) ESET lutte contre les ransomwares en entreprise, un ajout au bouclier anti-ransomware récupère les fichiers chiffrés ● ESET intègre la remédiation aux attaques par ransomwares à sa plateforme PROTECT. ● La remédiation crée des sauvegardes temporaires des données importantes dans un environnement sécurisé, inaccessible aux processus non fiables. ● ESET met également à jour son module Cloud Office Security avec une protection anti-usurpation d'identité et homoglyphe pour renforcer la sécurité des e-mails. ● ESET AI Advisor bénéficie d'améliorations et traite désormais les incidents générés par ESET Inspect (EDR et MDR) - Produits Cloud ★★★
globalsecuritymag.webp 2025-04-16 13:21:29 Sysdig alerte sur une nouvelle campagne de cyberespionnage du groupe UNC5174 parrainé par l\'État chinois (lien direct) Sysdig alerte sur une nouvelle campagne de cyberespionnage du groupe UNC5174 parrainé par l'État chinois - Malwares ★★★
Last update at: 2025-05-12 06:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter