What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2025-04-16 13:12:08 L'entreprise chinoise liée aux abus des droits des auteurs ouïghour entraîne désormais la police du Tibet sur les techniques de piratage
Chinese firm tied to Uyghur rights abuses now training Tibet police on hacking techniques
(lien direct)
La société de médecine légale numérique connue sous le nom de Meiya Pico a remporté un contrat à la mi-2023 pour construire deux laboratoires au Tibet Police College: l'un sur les cyber-techniques offensives et défensives et l'autre sur la collecte et l'analyse électroniques de preuves.
The digital forensics company known as Meiya Pico won a contract in mid-2023 to build two labs at the Tibet Police College: one on offensive and defensive cyber techniques and the other on electronic evidence collection and analysis.
Legislation ★★★
globalsecuritymag.webp 2025-04-16 13:05:46 Sur les traces de Gamaredon : HarfangLab aide à l\'Europe à se fortifier contre le cyberespionnage russe (lien direct) Sur les traces de Gamaredon : HarfangLab aide à l'Europe à se fortifier contre le cyberespionnage russe - Malwares ★★★
The_Hackers_News.webp 2025-04-16 13:04:00 Téléphones Android chinois expédiés avec de faux WhatsApp, Applications télégrammes ciblant les utilisateurs de cryptographie
Chinese Android Phones Shipped with Fake WhatsApp, Telegram Apps Targeting Crypto Users
(lien direct)
Des smartphones Android bon marché fabriqués par des sociétés chinoises ont été observés préinstallés avec des applications trojanisées se faisant passer pour WhatsApp et Telegram qui contiennent une fonctionnalité de clipper de crypto-monnaie dans le cadre d'une campagne depuis juin 2024. Bien que l'utilisation d'applications de malware pour voler des informations financières n'est pas un nouveau phénomène, les nouvelles conclusions de l'antivirus Russe Vendor Doctor Point à
Cheap Android smartphones manufactured by Chinese companies have been observed pre-installed with trojanized apps masquerading as WhatsApp and Telegram that contain cryptocurrency clipper functionality as part of a campaign since June 2024. While using malware-laced apps to steal financial information is not a new phenomenon, the new findings from Russian antivirus vendor Doctor Web point to
Mobile ★★★
Blog.webp 2025-04-16 13:01:00 Squarex pour découvrir des données d'épissage d'attaques à Bsides San Francisco, une faille DLP majeure qui compromet la sécurité des données de millions
SquareX to Uncover Data Splicing Attacks at BSides San Francisco, A Major DLP Flaw that Compromises Data Security of Millions
(lien direct)
Palo Alto, Californie, 16 avril 2025, CyberNewswire
Palo Alto, California, 16th April 2025, CyberNewsWire
★★
Checkpoint.webp 2025-04-16 13:00:30 T1 2025 Rapport mondial de cyber-attaque du logiciel de point de contrôle: une augmentation de près de 50% des cybermenaces dans le monde, avec une augmentation de 126% des attaques de ransomwares
Q1 2025 Global Cyber Attack Report from Check Point Software: An Almost 50% Surge in Cyber Threats Worldwide, with a Rise of 126% in Ransomware Attacks
(lien direct)
> Cyber ​​Attack Surge: Au T1 2025, les cyberattaques par organisation ont augmenté de 47%, atteignant une moyenne de 1 925 attaques hebdomadaires. Les secteurs les plus touchés: l'éducation a connu le plus grand nombre d'attaques, avec 4 484 hebdomadaires, suivi du gouvernement et des télécommunications avec 2 678 et 2 664 attaques, respectivement. Croissance régionale des attaques: l'Afrique avait la moyenne la plus élevée avec 3 286 attaques hebdomadaires, tandis que l'Amérique latine a connu la plus grande augmentation en glissement annuel à 108%. Ransomware Surge: les attaques de ransomwares ont augmenté de 126%, l'Amérique du Nord représentant 62% des incidents mondiaux, et les biens et services de consommation étant le secteur le plus ciblé. Le premier trimestre de 2025 a vu les cyberattaques […]
>Cyber Attack Surge: In Q1 2025, cyber attacks per organization increased by 47%, reaching an average of 1,925 weekly attacks. Sectors Most Affected: Education saw the highest number of attacks, with 4,484 weekly, followed by government and telecommunications with 2,678 and 2,664 attacks, respectively. Regional Attack Growth: Africa had the highest average with 3,286 weekly attacks, while Latin America saw the largest YoY increase at 108%. Ransomware Surge: Ransomware attacks rose by 126%, with North America accounting for 62% of global incidents, and Consumer Goods & Services being the most targeted sector. The first quarter of 2025 saw cyber attacks […]
Ransomware ★★★
InfoSecurityMag.webp 2025-04-16 13:00:00 92% des applications mobiles utilisées pour utiliser des méthodes cryptographiques non sécurisées
92% of Mobile Apps Found to Use Insecure Cryptographic Methods
(lien direct)
L'étude révèle que 92% des applications mobiles utilisent des méthodes cryptographiques non sécurisées, exposant des millions à des risques de données
Study reveals 92% of mobile apps use insecure cryptographic methods, exposing millions to data risks
Studies Mobile ★★★
CS.webp 2025-04-16 13:00:00 Exclusif: Peters, tourne le projet de loi pour renouveler la loi de partage d'informations sur le cyber-menace
Exclusive: Peters, Rounds tee up bill to renew expiring cyber threat information sharing law
(lien direct)
> La loi est due à la déchéance en septembre, ce que les cyber-experts et les responsables de l'industrie disent être une énorme perte.
>The law is due to lapse in September, something cyber experts and industry officials say would be a huge loss.
Threat ★★★
IndustrialCyber.webp 2025-04-16 12:50:02 Mitre met en garde contre les perturbations potentielles de la cybersécurité en tant que financement du gouvernement américain pour CVE, les programmes CWE qui expirent
MITRE warns of potential cybersecurity disruptions as US government funding for CVE, CWE programs set to expire
(lien direct)
Organisation à but non lucratif Mitre a informé que le financement du gouvernement fédéral pour les vulnérabilités et les expositions communes (CVE) et communes ...
Non-profit organization MITRE has informed that federal government funding for the Common Vulnerabilities and Exposures (CVE) and Common...
Vulnerability ★★★
IndustrialCyber.webp 2025-04-16 12:46:00 Rebel Global Security, Ingaa rapporte le secteur du gaz naturel à Crossroads, confronté à des cybermenaces et à des risques géopolitiques
Rebel Global Security, INGAA reports natural gas sector at crossroads, faced with cyber threats and geopolitical risks
(lien direct)
Rebel Global Security, en collaboration avec l'Interstate Natural Gas Association of America (Ingaa), a mené une impulsion de l'industrie ...
Rebel Global Security, in collaboration with the Interstate Natural Gas Association of America (INGAA), conducted an industry pulse...
★★★★
Korben.webp 2025-04-16 12:43:59 Arch Linux débarque officiellement sur WSL (lien direct) Si vous êtes sous Windows mais qu’au fond de votre âme, vous restez fan de Linux, j’ai une bonne nouvelle à vous annoncer ! Après des mois d’échanges et de discussion, Arch Linux est maintenant disponible en version officielle pour le sous-système Windows pour Linux connu sous l’acronyme WSL, et dont je vous ai déjà parlé ici. Il s’agit bien d’une distribution certifiée et maintenue par l’équipe Arch Linux elle-même, avec la bénédiction totale de Microsoft donc autant dire qu’on vit une époque formidable où les pingouins et les fenêtres cohabitent pacifiquement ! ★★★
RecordedFuture.webp 2025-04-16 12:41:42 Le cabinet d'avocats britannique a été condamné à une amende après que le groupe de ransomware a publié des données confidentielles client
British law firm fined after ransomware group publishes confidential client data
(lien direct)
Un cabinet d'avocats au Royaume-Uni spécialisé dans la criminalité, la fraude familiale, les infractions sexuelles et d'autres questions sensibles a été condamnée à une amende après un piratage qui a conduit à une fuite de données sur le Web Dark - quelque chose que l'entreprise n'a appris qu'après que les autorités l'ont contactée.
A U.K. law firm specializing in crime, family fraud, sexual offenses and other sensitive matters has been fined after a hack that led to a data leak on the dark web - something the company only learned about after authorities contacted it.
Ransomware Hack ★★★
zataz.webp 2025-04-16 12:40:58 Piratage en visioconférence : plus de 100 000 dollars de cryptomonnaie volés via Zoom (lien direct) Une attaque a permis le vol de 100 000 dollars en cryptomonnaie pendant un simple appel Zoom. Une méthode inquiétante mêlant ingénierie sociale et logiciel malveillant.... ★★★
ANSSI.webp 2025-04-16 12:39:20 L\'ANSSI publie ses guides sur la remédiation d\'incidents en anglais (lien direct) L'ANSSI publie ses guides sur la remédiation d'incidents en anglais anssiadm mer 16/04/2025 - 12:39 Suite au lancement, en janvier 2024, d'un corpus sur la remédiation post-incident et l'intégration de trois guides (stratégique, opérationnel, technique) à cette collection, l'ANSSI publie les traductions de ces trois guides en anglais. L'objectif de ces traductions est de poursuivre la diffusion des piliers doctrinaux élaborés par l'ANSSI, à l'échelle européenne et internationale. En parallèle, le chantier de l'ANSSI sur la remédiation se poursuit. Le corpus (Piloter la remédiation d'un incident cyber | ANSSI) a vocation à être progressivement enrichi de nouveaux documents, sur la base des échanges menés activement par l'agence avec l'écosystème. Les traductions peuvent être retrouvées sur la page suivante du site de l'ANSSI en anglais : Voir les guides sur la remédiation en anglais ★★★
News.webp 2025-04-16 12:29:09 Les Russes attirent les diplomates européens dans un piège malveillant avec une invitation à la dégustation du vin
Russians lure European diplomats into malware trap with wine-tasting invite
(lien direct)
Le cépage du phishing vintage s'est amélioré avec l'âge La Russie n'arrête jamais d'utiliser des tactiques éprouvées, et son ours confortable, alias APT 29, les cyber-espaces essaient à nouveau d'attirer les diplomates européens pour télécharger des logiciels malveillants avec une invitation lux.…
Vintage phishing varietal has improved with age Russia never stops using proven tactics, and its Cozy Bear, aka APT 29, cyber-spies are once again trying to lure European diplomats into downloading malware with a phony invitation to a lux event.…
Malware APT 29 ★★★
zataz.webp 2025-04-16 12:25:33 Chine-États-Unis : l\'espionnage numérique en ligne de mire (lien direct) Pékin offre des récompenses pour retrouver trois agents présumés de la NSA, accusés de cyberattaques contre les Jeux asiatiques d'hiver à Harbin.... ★★
SecurityWeek.webp 2025-04-16 12:21:16 Le groupe de ransomwares réclame le piratage du régulateur de l'Oregon après le refus de violation des données
Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial
(lien direct)
> Le gang de ransomware Rhysida prétend avoir volé 2,5 TB de fichiers du département de la qualité de l'environnement de l'Oregon.
>The Rhysida ransomware gang claims to have stolen 2.5 Tb of files from the Oregon Department of Environmental Quality.
Ransomware Data Breach ★★★
Blog.webp 2025-04-16 12:19:42 Hertz confirme la violation des données après que les pirates aient volé le client PII
Hertz Confirms Data Breach After Hackers Stole Customer PII
(lien direct)
Hertz confirme la violation de données liée au défaut du logiciel CLEO; CL0P Ransomware Group a divulgué des données volées, des noms exposés, le pilote \\ 's…
Hertz confirms data breach linked to Cleo software flaw; Cl0p ransomware group leaked stolen data, exposing names, driver\'s…
Ransomware Data Breach ★★★
Korben.webp 2025-04-16 12:16:01 Comment s\'échapper d\'une voiture en situation d\'urgence - Guide de survie (lien direct) Hier, on rentrait de l’école avec mon fils et il m’a posé une question intéressante : “Est ce qu’on peut rester coincé dans une voiture ?” Grosse question, surtout quand on sait qu’une voiture peut couler entièrement en moins de 60 secondes ou qu’un habitacle peut atteindre 45°C en seulement 30 minutes alors qu’il fait à peine 26°C dehors. Ou encore que toucher simultanément votre voiture et le sol quand un câble électrique est tombé dessus, peut vous instantanément vous griller comme une saucisse… ★★★
RecordedFuture.webp 2025-04-16 12:12:31 La Suède conclut qu'elle ne peut exclure le sabotage sur la pause du câble sous-marin
Sweden concludes that it cannot rule out sabotage over subsea cable break
(lien direct)
L'autorité de l'enquête sur les accidents suédois a déclaré qu'elle n'était pas en mesure de déterminer si le Yi Peng 3 avait accidentellement ou délibérément endommagé un câble sous-marin en mer Baltique.
The Swedish Accident Investigation Authority said it was unable to determine whether the Yi Peng 3 had accidentally or purposefully damaged a submarine cable in the Baltic Sea.
★★★
Detection_Engineering.webp 2025-04-16 12:03:36 Det. Eng. Weekly #110 - I travel to 🇫🇷 and SmokeLoader gets taken down? (lien direct) C'est du pain bénit! ★★★
RecordedFuture.webp 2025-04-16 12:01:59 Les chercheurs découvrent la campagne de harcèlement des médias sociaux ciblant les dissidents thaïlandais depuis 2020
Researchers uncover social media harassment campaign targeting Thai dissidents since 2020
(lien direct)
Les chercheurs médico-légaux numériques ont découvert et disséqué une campagne de harcèlement et de doxxing basée sur les médias sociaux menée contre les manifestants thaïlandais pro-démocratie depuis au moins 2020.
Digital forensic researchers have uncovered and dissected a social media-based harassment and doxxing campaign waged against Thai pro-democracy protestors since at least 2020.
★★★
Blog.webp 2025-04-16 11:51:06 Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course
Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition
(lien direct)
> Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […]
Vulnerability Threat ★★★
News.webp 2025-04-16 11:26:11 Dans le sillage du scandale d'Horizon, la criminalistique PROF dit que les preuves numériques sont un champ de mines
In wake of Horizon scandal, forensics prof says digital evidence is a minefield
(lien direct)
Les présomptions juridiques dépassées et mal informées au cœur des préoccupations La criminalistique numérique au Royaume-Uni a besoin d'une réforme, dit un expert, car la date limite pour conseiller le gouvernement sur les règles de preuve informatique arrive.…
Outdated and misinformed legal presumptions at the heart of concerns Digital forensics in the UK is in need of reform, says one expert, as the deadline to advise the government on computer evidence rules arrives.…
★★★
SecurityWeek.webp 2025-04-16 11:20:33 Vulnérabilité critique trouvée dans Apache Roller Blog Server
Critical Vulnerability Found in Apache Roller Blog Server
(lien direct)
> Une vulnérabilité critique dans Apache Roller pourrait être utilisée pour maintenir un accès persistant en réutilisant les sessions plus anciennes même après les modifications du mot de passe.
>A critical vulnerability in Apache Roller could be used to maintain persistent access by reusing older sessions even after password changes.
Vulnerability ★★
DataSecurityBreach.webp 2025-04-16 11:17:09 Coupure brutale dans la cybersécurité : la base CVE s\'éteint (lien direct) Le gouvernement américain a mis fin au financement de la base de données CVE, pilier mondial de la cybersécurité, provoquant sa fermeture immédiate et laissant un vide critique dans la détection des vulnérabilités. ★★★★★
Korben.webp 2025-04-16 11:04:09 Une nouveauté pour mes soutiens Patreon (lien direct) Salut à tous ! Je tenais à partager avec vous quelques évolutions récentes sur le site qui vont transformer votre expérience de lecture. Parmi les améliorations apportées, j’ai mis en place une fonctionnalité particulièrement agréable qui vous permettra de profiter pleinement du contenu. Ainsi, les personnes qui me soutiennent via Patreon peuvent désormais naviguer sur le site dans un environnement épuré, sans aucune publicité. L’expérience est hyper fluide et vous permettra de vous concentrer uniquement sur le contenu de qualité que vous appréciez. Il vous suffit de cliquer sur le bouton “Accès Patreon” dans l’entête du site pour vous connecter et débloquer cette expérience premium ^^. ★★★
SecurityWeek.webp 2025-04-16 11:00:00 Microsoft met en garde contre les abus de node.js pour la livraison de logiciels malveillants
Microsoft Warns of Node.js Abuse for Malware Delivery
(lien direct)
> Au cours des derniers mois, Microsoft a vu plusieurs campagnes impliquant Node.js pour livrer des logiciels malveillants et d'autres charges utiles malveillantes.
>In the past months Microsoft has seen multiple campaigns involving Node.js to deliver malware and other malicious payloads.
Malware ★★
Blog.webp 2025-04-16 10:55:17 Tails 6.14.2 libéré avec des correctifs critiques pour les vulnérabilités du noyau Linux
Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities
(lien direct)
> Le projet Tails a libéré Tails 6.14.2 de toute urgence, abordant les vulnérabilités de sécurité critiques dans le noyau Linux et le langage de programmation Perl. Cette version d'urgence est vitale pour les utilisateurs qui comptent sur les fonctionnalités de sécurité et de confidentialité de Tails \\, après la découverte de plusieurs défauts qui pourraient compromettre la sécurité du système. Les vulnérabilités de sécurité critiques ont abordé les mises à jour les plus importantes de […]
>The Tails Project has urgently released Tails 6.14.2, addressing critical security vulnerabilities in the Linux kernel and the Perl programming language. This emergency release is vital for users who rely on Tails\' security and privacy features, following the discovery of multiple flaws that could compromise system safety. Critical Security Vulnerabilities Addressed The most significant updates in […]
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 10:36:00 US Govt. Le financement de la cve de Mitre \\ se termine le 16 avril, communauté de cybersécurité en alerte
U.S. Govt. Funding for MITRE\\'s CVE Ends April 16, Cybersecurity Community on Alert
(lien direct)
Le financement du gouvernement américain pour le géant de la recherche à but non lucratif pour exploiter et maintenir son programme commun de vulnérabilités et d'expositions (CVE) expirera mercredi, un développement sans précédent qui pourrait secouer l'un des piliers fondamentaux de l'écosystème mondial de la cybersécurité. Le programme CVE de 25 ans est un outil précieux pour la gestion de la vulnérabilité, offrant une norme de facto à
The U.S. government funding for non-profit research giant MITRE to operate and maintain its Common Vulnerabilities and Exposures (CVE) program will expire Wednesday, an unprecedented development that could shake up one of the foundational pillars of the global cybersecurity ecosystem. The 25-year-old CVE program is a valuable tool for vulnerability management, offering a de facto standard to
Tool Vulnerability ★★★★
bleepingcomputer.webp 2025-04-16 10:02:12 41% des attaques contourner les défenses: la validation de l'exposition contradictoire corrige que
41% of Attacks Bypass Defenses: Adversarial Exposure Validation Fixes That
(lien direct)
Vos tableaux de bord disent que vous êtes sécurisé mais 41% des menaces sont toujours en train de passer. La validation de l'exposition adversaire de la sécurité de Picus \\ révèle ce que votre pile manque avec des simulations d'attaque continues et un pentisting automatisé. [...]
Your dashboards say you\'re secure-but 41% of threats still get through. Picus Security\'s Adversarial Exposure Validation uncovers what your stack is missing with continuous attack simulations and automated pentesting. [...]
★★★
Blog.webp 2025-04-16 10:01:45 Les pirates APT29 utilisent le grapeloader dans une nouvelle attaque contre les diplomates européens
APT29 Hackers Use GRAPELOADER in New Attack Against European Diplomats
(lien direct)
> Check Point Research (RCR) a découvert une nouvelle campagne de phishing ciblée en utilisant Grapeloader, un téléchargeur de stade initial sophistiqué, lancé par le célèbre groupe de piratage lié à la russe, APT29, connu alternativement sous le nom de Midnight Blizzard ou Cozy Bear. Cette campagne, identifiée depuis janvier 2025, se concentre principalement sur les gouvernements européens et les entités diplomatiques. Présentation de la campagne APT29, reconnue pour son cyber sophistiqué […]
>Check Point Research (CPR) has uncovered a new targeted phishing campaign employing GRAPELOADER, a sophisticated initial-stage downloader, launched by the notorious Russian-linked hacking group APT29, known alternatively as Midnight Blizzard or Cozy Bear. This campaign, identified since January 2025, primarily focuses on European governments and diplomatic entities. Campaign Overview APT29, recognized for its sophisticated cyber […]
APT 29 ★★★
SecureList.webp 2025-04-16 10:00:15 Rationalisation de l'ingénierie de détection dans les centres d'opération de sécurité
Streamlining detection engineering in security operation centers
(lien direct)
Un programme d'ingénierie de détection approprié peut aider à améliorer les opérations du SOC. Dans cet article, nous discuterons des problèmes de SOC potentiels, les composantes nécessaires d'un programme d'ingénierie de détection et quelques mesures utiles pour évaluer son efficacité.
A proper detection engineering program can help improve SOC operations. In this article we\'ll discuss potential SOC issues, the necessary components of a detection engineering program and some useful metrics for evaluating its efficiency.
★★★
Korben.webp 2025-04-16 09:56:05 Toutui - Écoutez vos livres audio et podcasts depuis votre terminal (lien direct) Si vous passez vos journées, le nez dans un terminal, ce serait-y pas trop cool de pouvoir également y écouter vos livres audio et vos podcasts ? On évite ainsi les interfaces flashy, les notifs et autres animations inutiles et on se concentre sur l’essentiel, à savoir la simplicité monacale du terminal. Bref, si vous êtes de ceux qui pensent qu’une journée sans taper une commande est une journée perdue, il faut que je vous présente Toutui ! ★★★
Blog.webp 2025-04-16 09:55:34 Les pirates chinois déchaînent les nouveaux logiciels malveillants en briques pour cibler les systèmes Windows et Linux
Chinese Hackers Unleash New BRICKSTORM Malware to Target Windows and Linux Systems
(lien direct)
> Une campagne de cyber-espionnage sophistiquée tirant parti des variantes de logiciels malveillants de Brickstorm nouvellement identifiées a ciblé les industries stratégiques européennes depuis au moins 2022. Selon l'analyse technique de Nviso \\, ces baignoirs sont précédemment confinés aux serveurs Linux VCenter Infecte les environnements Window infrastructure pour échapper à la détection. Le […]
>A sophisticated cyber espionage campaign leveraging the newly identified BRICKSTORM malware variants has targeted European strategic industries since at least 2022. According to NVISO\'s technical analysis, these backdoors previously confined to Linux vCenter servers now infect Windows environments, employing multi-tiered encryption, DNS-over-HTTPS (DoH) obfuscation, and cloud-based Command & Control (C2) infrastructure to evade detection. The […]
Malware Technical ★★
Blog.webp 2025-04-16 09:38:24 Le groupe hacktiviste devient plus sophistiqué, cible l'infrastructure critique pour déployer des ransomwares
Hacktivist Group Becomes More Sophisticated, Targets Critical Infrastructure to Deploy Ransomware
(lien direct)
> Un rapport récent de Cyble a mis en lumière les tactiques évolutives des groupes hacktivistes, allant au-delà des perturbations traditionnelles des cyber comme les attaques DDOS et les défaillances de sites Web pour s'engager dans des attaques d'infrastructure critiques plus avancées et des opérations de ransomware. Stratégies d'attaque avancées Le hacktivisme se transforme en un outil complexe de guerre hybride, les groupes adoptant des tactiques traditionnellement […]
>A recent report by Cyble has shed light on the evolving tactics of hacktivist groups, moving beyond traditional cyber disruptions like DDoS attacks and website defacements to engage in more advanced critical infrastructure attacks and ransomware operations. Advanced Attack Strategies Hacktivism is transforming into a complex tool of hybrid warfare, with groups adopting tactics traditionally […]
Ransomware Tool ★★★
InfoSecurityMag.webp 2025-04-16 09:30:00 Scalper bots alimentés DVSA Test de conduite Market noir
Scalper Bots Fueling DVSA Driving Test Black Market
(lien direct)
Datadome avertit que les robots Dyi se font entendre des tests de conduite en masse
DataDome warns that DYI bots are snapping up driving test places en masse
★★
IndustrialCyber.webp 2025-04-16 09:23:55 NIST publie la mise à jour du cadre de confidentialité 1.1 pour améliorer la convivialité et s'aligner sur CSF 2.0, demande des commentaires d'ici le 13 juin.
NIST releases Privacy Framework 1.1 update to improve usability and align with CSF 2.0, seeks feedback by Jun. 13
(lien direct)
L'Institut national américain des normes et de la technologie (NIST) a publié un projet de mise à jour de son cadre de confidentialité, ...
The U.S. National Institute of Standards and Technology (NIST) has released a draft update to its Privacy Framework,...
★★★
Blog.webp 2025-04-16 09:01:40 CISA Issues 9 Nouveaux avis ICS abordant les vulnérabilités critiques
CISA Issues 9 New ICS Advisories Addressing Critical Vulnerabilities
(lien direct)
> L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié neuf nouveaux avis détaillant de graves vulnérabilités dans les produits de systèmes de contrôle industriel largement utilisés (ICS). Ces avis, publiés le 15 avril 2025, exhortent l'action immédiate des opérateurs et des administrateurs supervisant les infrastructures critiques. Vous trouverez ci-dessous les principaux points forts de chaque avis: neuf conseils sur les systèmes de contrôle industriel 1.Siemens Mendix […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released nine new advisories detailing severe vulnerabilities in widely-used Industrial Control Systems (ICS) products. These advisories, published on April 15, 2025, urge immediate action from operators and administrators overseeing critical infrastructure. Below are the key highlights from each advisory: Nine Industrial Control Systems Advisories 1.Siemens Mendix […]
Vulnerability Industrial ★★
ESET.webp 2025-04-16 09:00:00 Ils viennent pour vos données: quels sont les infostateurs et comment rester en sécurité?
They\\'re coming for your data: What are infostealers and how do I stay safe?
(lien direct)
Voici ce qu'il faut savoir sur les logiciels malveillants qui font des raids des comptes de messagerie, des navigateurs Web, des portefeuilles cryptographiques, et plus encore - le tout dans une quête de vos données sensibles
Here\'s what to know about malware that raids email accounts, web browsers, crypto wallets, and more – all in a quest for your sensitive data
Malware ★★★
InfoSecurityMag.webp 2025-04-16 08:45:00 Le chaos règne en tant que mitre pour cesser les opérations CVE et CWE
Chaos Reigns as MITRE Set to Cease CVE and CWE Operations
(lien direct)
La communauté de la sécurité réagit avec le choc de la décision du gouvernement américain de ne pas renouveler le contrat de mitre pour la base de données CVE
Security community reacts with shock at US government\'s decision not to renew MITRE contract for CVE database
★★★
Blog.webp 2025-04-16 08:19:06 10 meilleures solutions de sécurité par e-mail en 2025
10 Best Email Security Solutions in 2025
(lien direct)
> Les solutions de sécurité par e-mail sont essentielles pour protéger les organisations contre la sophistication croissante des cybermenaces ciblant la communication par e-mail. Étant donné que le courrier électronique reste un canal principal pour la communication d'entreprise, il s'agit également du vecteur le plus exploité pour des attaques telles que le phishing, la distribution de logiciels malveillants et le compromis par e-mail commercial (BEC). La mise en œuvre de mesures de sécurité par e-mail robustes garantit la confidentialité, l'intégrité, […]
>Email security solutions are critical for protecting organizations from the growing sophistication of cyber threats targeting email communication. As email remains a primary channel for business communication, it is also the most exploited vector for attacks such as phishing, malware distribution, and business email compromise (BEC). Implementing robust email security measures ensures the confidentiality, integrity, […]
Malware ★★★
Blog.webp 2025-04-16 08:15:53 Offre d'emploi WhatsApp Offre d'escroquerie cible les demandeurs d'emploi dans une nouvelle attaque de phishing
WhatsApp Job Offer Scam Targets Job Seekers in New Phishing Attack
(lien direct)
> Une nouvelle forme d'attaque de phishing fait des vagues parmi les demandeurs d'emploi, alors que les cybercriminels exploitent WhatsApp et la marque de confiance de Meta \\ pour attirer les victimes dans des escroqueries sophistiquées. Les experts en sécurité avertissent que ces attaques augmentent non seulement en fréquence, mais sont également devenues plus élaborées, en contournant de nombreuses couches de sécurité traditionnelles et en s'attaquant à ceux […]
>A new form of phishing attack is making waves among job seekers, as cybercriminals exploit WhatsApp and Meta\'s trusted branding to lure victims into sophisticated job offer scams. Security experts warn that these attacks are not only increasing in frequency but have also become more elaborate, bypassing many traditional security layers and preying on those […]
Threat ★★★
Blog.webp 2025-04-16 07:52:03 La fatigue de l'alerte SOC atteint les niveaux de pointe alors que les équipes se battaient sur la surcharge de notification
SOC Alert Fatigue Hits Peak Levels As Teams Battle Notification Overload
(lien direct)
> Les centres d'opérations de sécurité (SOC) sont confrontés à une crise de montage: la fatigue d'alerte. Alors que les cybermenaces se multiplient et que les outils de sécurité prolifèrent, les équipes SOC sont inondées par des milliers de notifications par jour. Ce volume écrasant d'alertes dont beaucoup sont de faux positifs ou de faible priorité conduit à la désensibilisation, aux menaces manquées et à l'épuisement professionnel. Pour les gestionnaires, la compréhension et la lutte contre la fatigue des alertes […]
>Security Operations Centers (SOCs) are facing a mounting crisis: alert fatigue. As cyber threats multiply and security tools proliferate, SOC teams are inundated with thousands of notifications daily. This overwhelming volume of alerts many of which are false positives or low-priority leads to desensitization, missed threats, and burnout. For managers, understanding and addressing alert fatigue […]
Tool ★★
Blog.webp 2025-04-16 07:50:43 Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2
Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure
(lien direct)
> L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […]
Tool Threat ★★★
Blog.webp 2025-04-16 07:46:42 «Techniques de vie des terres» comment les familles de logiciels malveillants échappent à la détection
“Living-off-the-Land Techniques” How Malware Families Evade Detection
(lien direct)
Les attaques de vie (LOTL) sont devenues la pierre angulaire des cyber-menaces modernes, permettant aux logiciels malveillants d'échapper à la détection en tirant parti des outils et des processus système légitimes. Plutôt que de compter sur des binaires malveillants personnalisés qui peuvent être signalés par des solutions de sécurité, les attaquants utilisent des services publics de confiance et intégrés pour atteindre leurs objectifs, ce qui fait que leurs activités se mélangent de manière transparente avec les opérations de système normales. […]
Living-off-the-Land (LOTL) attacks have become a cornerstone of modern cyber threats, allowing malware to evade detection by leveraging legitimate system tools and processes. Rather than relying on custom malicious binaries that can be flagged by security solutions, attackers use trusted, built-in utilities to perform their objectives, making their activities blend seamlessly with normal system operations. […]
Malware Tool ★★★
Blog.webp 2025-04-16 07:38:20 Les macros malveillants reviennent dans des campagnes de phishing sophistiquées
Malicious Macros Return in Sophisticated Phishing Campaigns
(lien direct)
> Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […]
Vulnerability Threat Technical ★★★
Blog.webp 2025-04-16 07:00:24 Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données
Hackers Exploit Node.js to Spread Malware and Exfiltrate Data
(lien direct)
> Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […]
Malware Tool Threat ★★★
Blog.webp 2025-04-16 06:50:40 Oracle émet un patch pour 378 vulnérabilités dans le déploiement de la sécurité majeure
Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout
(lien direct)
> Oracle Corporation a publié une mise à jour de correctifs critiques (CPU) radicale pour avril 2025, s'adressant à 378 vulnérabilités de sécurité stupéfiantes dans un large éventail de ses familles de produits. Le déploiement souligne l'engagement continu d'Oracle \\ envers la cybersécurité proactive et vient au milieu des rapports en cours d'exploits malveillants ciblant les systèmes non corrigés dans le monde. Cette mise à jour massive, livrée sous le […] , dans le cadre de l'Oracle \\,
>Oracle Corporation has released a sweeping Critical Patch Update (CPU) for April 2025, addressing a staggering 378 security vulnerabilities across a wide array of its product families. The rollout underscores Oracle\'s continued commitment to proactive cybersecurity and comes amid ongoing reports of malicious exploits targeting unpatched systems worldwide. This massive update, delivered under Oracle\'s regular […]
Vulnerability ★★★
Korben.webp 2025-04-16 06:50:23 Microsoft Bob - L\'échec de Microsoft planqué dans Windows XP (lien direct) Dans le monde merveilleux de Microsoft, un échec n’en est jamais vraiment un ! La preuve avec cette anecdote racontée par Dave Plummer sur sa chaîne YouTube “Dave’s Garage” où il révèle comment Microsoft Bob, cette interface utilisateur cartoonesque sortie en 1995 dont seulement 58 000 copies ont été vendues, a connu une seconde vie secrète. Une histoire qui va faire plaisir à tous les nostalgiques de Windows qui sont passés sous macOS depuis bien longtemps ^^. ★★★
Sygnia.webp 2025-04-16 06:37:12 Une approche tactique de la réponse aux incidents: naviguer dans les conséquences d'une cyberattaque
A Tactical Approach to Incident Response: Navigating the Aftermath of a Cyber Attack
(lien direct)
> Lorsqu'une cyberattaque frappe, chaque seconde compte. Chez Sygnia, nous déployons une approche tactique et multi-flux pour la réponse à la réponse incidente prioritant un confinement rapide, l'éradication et la résilience opérationnelle tout en menant des enquêtes profondes. Découvrez comment l'exécution parallèle assure une récupération plus rapide et des résultats de sécurité plus forts.
>When a cyber attack strikes, every second counts. At Sygnia, we deploy a tactical, multi-stream approach to incident response-prioritizing rapid containment, eradication, and operational resilience while conducting deep investigations. Learn how parallel execution ensures faster recovery and stronger security outcomes.
★★★
Last update at: 2025-05-12 06:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter