What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
News.webp 2025-04-16 06:25:12 Devinez ce qui se passe lorsque les démons ransomware trouvent \\ 'Insurance \\' \\ 'Policy \\' dans vos fichiers
Guess what happens when ransomware fiends find \\'insurance\\' \\'policy\\' in your files
(lien direct)
Il implique un nombre proche de trois ou six selon les opérateurs de ransomware Fiend augmenter leurs demandes de rançon d'un facteur de 2,8x si elles détectent une victime a une cyber-assurance, une étude mise en évidence par le gouvernement des Pays-Bas a confirmé.… Ransomware Studies ★★★★
Korben.webp 2025-04-16 06:11:22 Ils transforment un tapis de course en imprimante 3D pour faire des impressions infinies (lien direct) Je ne suis pas nerd de l’impression 3D même si j’adore ma Bambulab parce qu’elle fonctionne à tous les coups sans me demander 3h de réglages. Et je sais aussi reconnaitre quand une idée est cool et c’est le cas ici avec cette imprimante 3D qui utilise un tapis de course comme plateau, ce qui lui permet d’imprimer de longues pièces. On appelle ça une imprimante à bande et dans le commerce c’est vendu par exemple par Creality pour un peu plus de mille euros… Mais la faire soi-même avec du matériel de sport, c’est quand même plus cool. Surtout quand on trouve des tapis de course sur Leboncoin à 50 balles, abandonnés par leurs propriétaires après trois sessions de cardio et une prise de conscience que Netflix et les M&M’s c’est quand même bien plus sympa que de transpirer. ★★★
Blog.webp 2025-04-16 06:08:54 Mitre termine le support du programme CVE - La note de service interne divulguée confirme le départ
MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure
(lien direct)
> Une note interne divulguée datée du 15 avril 2025 a envoyé des ondes de choc via la communauté de la cybersécurité, révélant que le contrat de Mitre \\ pour exploiter le programme commun des vulnérabilités et des expositions (CVE) devrait expirer aujourd'hui, le 16 avril 2025.
>A leaked internal memo dated April 15, 2025, has sent shockwaves through the cybersecurity community, revealing that MITRE\'s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025. The letter, reportedly obtained from a reliable source and addressed to CVE Board Members, is signed by Yosry Barsoum, […]
Vulnerability ★★★★
Blog.webp 2025-04-16 06:07:36 Protéger contre les menaces d'initiés - Stratégies pour les CISO
Protecting Against Insider Threats – Strategies for CISOs
(lien direct)
> Les menaces d'initiés représentent une vulnérabilité critique dans la cybersécurité organisationnelle, posant des risques qui sont souvent plus difficiles à atténuer que les attaques externes. Ces menaces peuvent provenir d'employés malveillants, de personnel négligent ou de références compromises, chacune capable de causer des dommages financiers, opérationnels et de réputation importants. Les enjeux des principaux agents de sécurité de l'information (CISO) sont élevés: un seul […]
>Insider threats represent a critical vulnerability in organizational cybersecurity, posing risks that are often more challenging to mitigate than external attacks. These threats can originate from malicious employees, negligent staff, or compromised credentials, each capable of causing significant financial, operational, and reputational harm. The stakes for Chief Information Security Officers (CISOs) are high: a single […]
Vulnerability ★★★
AlienVault.webp 2025-04-16 06:00:00 État d'esprit guerrier de la cybersécurité
Cybersecurity Warrior Mindset
(lien direct)
Comme indiqué dans mon récent blog, Ciso: chef de la cybersécurité un guerrier. Un état d'esprit guerrier aide les dirigeants à rester calme, concentré et efficace pour relever et résoudre des défis complexes. Dans le champ de bataille numérique en constante évolution en constante évolution, la cybersécurité n'est plus seulement une discipline technique - c'est un combat pour la résilience, le travail d'équipe interdiscipline, la collaboration interministérielle, le contrôle et la sécurité face à des menaces constantes. Avec des cyberattaques de plus en plus sophistiquées et implacables, il ne suffit pas pour que les dirigeants comprennent simplement les systèmes, les outils et les protocoles. Ils doivent incarner l'état d'esprit d'un guerrier: concentré, discipliné et toujours prêt à défendre. Dans ce blog, nous explorerons pourquoi le développement d'un état d'esprit guerrier n'est pas seulement bénéfique, mais essentiel pour les chefs de cybersécurité qui visent non seulement à survivre, mais à former, diriger, diriger et déployer des équipes pour défendre et contrôler les fronts numériques. Voici les caractéristiques clés d'un état d'esprit guerrier: Résilience: Les guerriers peuvent rebondir à partir des revers et des échecs. Ils considèrent les défis comme des opportunités de croissance et d'apprentissage, plutôt que des obstacles insurmontables. Discipline: Un fort sentiment d'autodiscipline permet aux guerriers de rester attachés à leurs objectifs. Ils maintiennent la concentration et la cohérence, même lorsque la motivation diminue ou les distractions surviennent. Courage: Les guerriers sont confrontés à des peurs et des incertitudes de front. Ils sont prêts à sortir de leur zone de confort et à prendre des risques calculés pour atteindre leurs objectifs. Persévérance: L'état d'esprit guerrier implique une poursuite incessante des objectifs. Les guerriers n'abandonnent pas facilement et sont prêts à consacrer le travail acharné et les efforts nécessaires pour réussir. Adaptabilité: Les guerriers sont flexibles et capables de s'adapter aux circonstances changeantes. Ils peuvent ajuster leurs stratégies et tactiques en cas de besoin, sans perdre de vue leur objectif. Focus: Les guerriers maintiennent un sens clair de l'objectif et hiérarchisent leurs efforts pour atteindre leurs objectifs. Ils évitent les distractions et restent concentrés sur ce qui compte vraiment. Préparation: Les guerriers anticipent les défis potentiels et se préparent à l'avance. Ils élaborent des plans d'urgence et renforcent leurs compétences et leurs connaissances pour être prêts pour toute situation. Attitude positive: Les guerriers maintiennent une perspective positive, même face à l'adversité. Ils croient en leur capacité à surmonter les défis et à rester optimistes quant à leurs perspectives de réussite. Responsabilité: Les guerriers assument la responsabilité de leurs actions et décisions. Ils se tiennent responsables de leurs succès et de leurs échecs, apprenant de chaque expérience pour s'améliorer. Leadership: Les guerriers assument souvent des rôles de leadership, guidant et inspirant les autres. Ils donnent l'exemple, démontrant les valeurs et les comportements qu'ils attendent de leur équipe. Un état d'esprit guerrier n'est pas sur l'agression, il s'agit de ténacité mentale, de pensée stratégique et d'engagement inébranlable. Les dirigeants des guerriers de la cybersécurité doivent naviguer dans le chaos, répondre sous pression et guider leurs équipes à traver Tool Threat Technical ★★★
Blog.webp 2025-04-16 05:57:46 Les déploiements de zeek augmentent à travers les SOC pour une visibilité améliorée du réseau
Zeek Deployments Rise Across SOCs For Enhanced Network Visibility
(lien direct)
> Zeek, anciennement connu sous le nom de BRO, s'est imposé comme une plate-forme de surveillance de la sécurité des réseaux open source open. Alors que les organisations sont confrontées à des cybermenaces de plus en plus complexes en 2025, les capacités de Zeek \\ ont évolué pour fournir une visibilité plus profonde, des analyses avancées et une intégration transparente aux opérations de sécurité modernes. Cet article explore les derniers développements de Zeek, ses principaux cas d'utilisation et […]
>Zeek, formerly known as Bro, has established itself as a leading open-source network security monitoring platform. As organizations face increasingly complex cyber threats in 2025, Zeek\'s capabilities have evolved to provide deeper visibility, advanced analytics, and seamless integration with modern security operations. This article explores the latest developments in Zeek, its key use cases and […]
★★★
Blog.webp 2025-04-16 05:44:18 La vulnérabilité de chrome critique expose les utilisateurs au vol de données et à un accès non autorisé
Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access
(lien direct)
> Une vulnérabilité de sécurité critique a été découverte dans Google Chrome, ce qui a incité une mise à jour urgente car des millions d'utilisateurs dans le monde sont confrontés à des menaces potentielles de vol de données et à un accès non autorisé. La mise à jour de la chaîne stable récemment publiée disponible en version 135.0.7049.95/96 pour Windows et Mac, et 135.0.7049.95 pour que Linux-est déployé au cours des prochains jours et […]
>A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats of data theft and unauthorized access. The newly released Stable channel update-now available as version 135.0.7049.95/.96 for Windows and Mac, and 135.0.7049.95 for Linux-is being rolled out over the next few days and […]
Vulnerability ★★★
Blog.webp 2025-04-16 05:30:15 Les autorités ont fermé quatre plates-formes cryptées utilisées par les cybercriminels
Authorities Shut Down Four Encrypted Platforms Used by Cybercriminals
(lien direct)
> Les autorités de l'application des lois à travers l'Europe et Türkiye ont porté un coup dur pour quatre réseaux criminels qui seraient au cœur du trafic de drogue et du blanchiment d'argent à travers le continent. L'opération, soutenue par Europol et le nom de code Operation Bulut, a abouti à des raids coordonnés qui ont abouti à l'arrestation de 232 suspects, y compris certains des […]
>Law enforcement authorities across Europe and Türkiye have dealt a major blow to four criminal networks alleged to be at the heart of drug trafficking and money laundering across the continent. The operation, supported by Europol and codenamed Operation BULUT, culminated in coordinated raids that resulted in the arrest of 232 suspects, including some of […]
Legislation ★★★
Chercheur.webp 2025-04-16 03:59:18 Le financement expire pour la base de données clés de la cyber-vulnérabilité
Funding Expires for Key Cyber Vulnerability Database
(lien direct)
Une ressource essentielle sur laquelle les professionnels de la cybersécurité dans le monde s'appuient pour identifier, atténuer et corriger les vulnérabilités de sécurité dans les logiciels et le matériel risquent de se décomposer. L'organisation de recherche et développement à but non lucratif financé par le gouvernement fédéral, Mitre, a averti aujourd'hui que son contrat pour maintenir le programme commun des vulnérabilités et expositions (CVE) - qui est traditionnellement financé chaque année par le ministère de la Sécurité intérieure - expire le 16 avril.
A critical resource that cybersecurity professionals worldwide rely on to identify, mitigate and fix security vulnerabilities in software and hardware is in danger of breaking down. The federally funded, non-profit research and development organization MITRE warned today that its contract to maintain the Common Vulnerabilities and Exposures (CVE) program -- which is traditionally funded each year by the Department of Homeland Security -- expires on April 16.
Vulnerability ★★★★
ProofPoint.webp 2025-04-16 03:51:28 La surface d'attaque en expansion: façons dont les attaquants compromettent les communications commerciales de confiance
The Expanding Attack Surface: Ways That Attackers Compromise Trusted Business Communications
(lien direct)
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans nos articles précédents, nous avons couvert comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui et pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques. Dans cet épisode, nous approfondirons la façon dont les attaquants compromettent les communications commerciales de confiance et ce que vous pouvez faire pour mieux protéger votre organisation. Manipuler les gens avec une usurpation d'identité La confiance est un aspect fondamental de la façon dont les gens communiquent et prennent des décisions. Qu'ils interagissent dans les relations personnelles, les relations avec les entreprises ou même les achats en ligne, la confiance est ce qui fait que tout fonctionne. Malheureusement, les cybercriminels le savent, c'est pourquoi ils ont maîtrisé l'art de le manipuler. Ils savent que s'ils peuvent faire confiance aux gens, ils peuvent exécuter leurs attaques avec un succès alarmant. Une manière commune pour que les attaquants exploitent la confiance consistent par le biais des communications commerciales. Les attaquants prétendent régulièrement être des cadres, des ressources humaines (RH), des partenaires, des institutions et des marques. Lorsque les destinataires pensent qu'ils communiquent avec une personne ou une marque légitime, ils partageront volontiers des informations sensibles, téléchargeront des logiciels malveillants ou autoriseront des transactions frauduleuses. Ce qui suit est certaines de leurs tactiques d'identité clés. Lorsque vous savez comment les attaquants exploitent la confiance, vous pouvez mieux protéger votre organisation.   Les attaquants se sont injectés dans les communications commerciales en utilisant une usurpation d'identité. Utilisation de domaines non protégés pour l'usurpation des e-mails L'usurpation par e-mail est lorsqu'un attaquant forge une adresse d'envoi afin qu'un message ressemble à ce qu'il soit envoyé par une entreprise, une institution ou une personne légitime. Récemment, des chercheurs de ProofPoint ont constaté que les domaines actifs non protégés ont envoyé en moyenne 44 000 messages non autorisés par domaine par mois. Les domaines non protégés et l'usurpation par e-mail sont utilisés par les mauvais acteurs pour lancer des attaques telles que le phishing, les logiciels malveillants, les ransomwares et les compromis par e-mail commerciaux (BEC). Voici un examen plus approfondi de ces stratégies:  Attaques de phishing. Un mauvais acteur envoie un e-mail usurpé, faisant semblant d'être d'une source légitime comme une banque, une agence gouvernementale ou une entreprise connue. Leur objectif est d'amener le destinataire à révéler des informations sensibles, comme les informations d'identification de connexion, les informations financières ou les données personnelles.  Malware. Les e-mails usurpés peuvent contenir des pièces jointes ou des liens malveillants. Lorsqu'un utilisateur clique sur eux, il déclenche la livraison de virus, de ransomwares, de logiciels espions ou d'autres types de logiciels malveillants. Ces outils aident les attaquants à voler des données, à perturber les opérations ou à prendre le contrôle des systèmes.  Bec. De nombreux acteurs de menace utilisent des e-mails usurpés pour inciter les employés, les partenaires ou les clients à transférer de l'argent ou à abandonner des informations sensibles. Cela peut être une entreprise lucrative. Considérez un récent rapport du Centre des plaintes sur la criminalité sur Internet du FBI \\ Ransomware Malware Tool Threat Cloud ★★
News.webp 2025-04-16 02:59:09 Le Japon sert à Google une commande de cesser et de s'abstenir sur ses offres de regroupement Android
Japan serves Google a cease and desist order over its Android bundling deals
(lien direct)
a gagné \\ 't le Big G exiger que ses applications et ses recherches soient installées sur les smartphones la Commission du commerce équitable du Japon \\ a ordonné à Google de cesser de faire des offres qui nécessitent que les fabricants de combinés Android incluent ses applications.…
Won\'t let the Big G require its apps and search to be installed on smartphones Japan\'s Fair Trade Commission yesterday ordered Google to stop doing deals that require manufacturers of Android handsets to include its apps.…
Mobile ★★★
The_State_of_Security.webp 2025-04-16 02:46:50 APT ROGUES \\ 'Gallery: le cyber-adversaires les plus dangereux du monde \\
APT Rogues\\' Gallery: The World\\'s Most Dangerous Cyber Adversaries
(lien direct)
Les groupes avancés de menace persistante (APT) ne sont pas un nouveau fléau. Ces cyber-adversaires sophistiqués et parrainés par l'État, avec des poches profondes et des compétences techniques très avancées, effectuent des attaques prolongées et ciblées pour infiltrer les réseaux, exfiltrer des données sensibles et perturber l'infrastructure critique. Les enjeux n'ont jamais été plus élevés, donc dans ce blog, nous examinerons certains des acteurs appropriés les plus notoires, leurs tactiques, techniques et procédures uniques (TTPS) et les attaques qui leur sont attribuées, et offrir quelques conseils sur la façon de se défendre contre eux. Le groupe Lazare originaire de la Corée du Nord, le ...
Advanced Persistent Threat (APT) groups are not a new scourge. These sophisticated, state-sponsored cyber adversaries, with deep pockets and highly advanced technical skills, conduct prolonged and targeted attacks to infiltrate networks, exfiltrate sensitive data, and disrupt critical infrastructure. The stakes have never been higher, so in this blog, we\'ll look at some of the most notorious APT actors, their unique Tactics, Techniques, and Procedures (TTPs), and attacks attributed to them, and offer a few tips on how to defend against them. The Lazarus Group Originating from North Korea, the...
Threat Technical APT 38 ★★★
The_State_of_Security.webp 2025-04-16 02:46:48 CNSS Instruction: pourquoi il est essentiel pour la sécurité nationale et votre organisation
CNSS Instruction: Why It\\'s Critical for National Security and Your Organization
(lien direct)
À mesure que les cybermenaces évoluent, les stratégies et les cadres qui protègent les données et les systèmes qui sont au cœur de la défense nationale, de l'intelligence et de la sécurité. À une époque où les cybermenaces deviennent de plus en plus sophistiquées, la nécessité de protéger les systèmes de sécurité nationale (NSS) n'a jamais été plus critique. Dans cet esprit, le Comité des systèmes de sécurité nationale (CNSS) a été formé pour superviser les normes de cybersécurité pour certaines des infrastructures du gouvernement américain les plus vitales et les plus sensibles. Présentation du Comité des systèmes de sécurité nationale Le CNSS est un organisme intergouvernemental ...
As cyber threats evolve, so must the strategies and frameworks that protect the data and systems that are at the heart of national defense, intelligence, and security. At a time when cyber threats are becoming more sophisticated, the need to protect national security systems (NSS) has never been more critical. With this in mind, the Committee on National Security Systems (CNSS) was formed to oversee cybersecurity standards for some of the most vital and sensitive U.S. government infrastructures. Introducing the Committee on National Security Systems The CNSS is an intergovernmental body...
★★
Pirate.webp 2025-04-16 01:00:00 Super Bowl 2025- dans les coulisses de la cybersécurité Blitz
Super Bowl 2025- Behind the Scenes of the Cybersecurity Blitz
(lien direct)
Alors que le monde était à l'écoute du Super Bowl Lix à la Nouvelle-Orléans, un autre type d'équipe exécutait un livre de jeu à enjeux élevés dans les coulisses. Alors que les fans ont applaudi des touchés, les professionnels de la cybersécurité étaient en état d'alerte, se défendant contre une vague de menaces numériques ciblant la vaste infrastructure de l'événement.
As the world tuned in for Super Bowl LIX in New Orleans, a different kind of team was executing a high-stakes playbook behind the scenes. While fans cheered for touchdowns, cybersecurity professionals were on high alert, defending against a surge of digital threats targeting the event\'s vast infrastructure.​
★★★
RecordedFuture.webp 2025-04-16 00:03:29 Mitre met en garde contre le laps de laps avec le programme CVE en tant que contrat avec nous à expirer
MITRE warns of lapse with CVE program as contract with US set to expire
(lien direct)
La Miter Corporation a déclaré mardi que sa gestion du programme CVE pourrait se terminer cette semaine parce que le gouvernement fédéral a décidé de ne pas renouveler son contrat avec l'organisme à but non lucratif.
The MITRE Corporation said on Tuesday that its stewardship of the CVE program may be ending this week because the federal government has decided not to renew its contract with the nonprofit.
★★★
Intigriti.webp 2025-04-16 00:00:00 Trouver plus de vulnérabilités dans les applications codées par l'ambiance
Finding more vulnerabilities in vibe coded apps
(lien direct)
Le codage des ambiances est la dernière tendance qui balaye les communautés de développeurs. Il est l'art de décrire un concept, de le nourrir à une IA et de laisser le LLM (modèle grand langage) manifester le code basé uniquement sur les vibrations. La citation stipule: "Vous cédez pleinement aux vibrations, embrassez les exponentielles et oubliez que le code existe même." Et comme de plus en plus de développeurs comptent sur l'IA pour "vibrer" leur chemin…
Vibe coding is the latest trend sweeping through developer communities. It\'s the art of describing a concept, feeding it to an AI, and letting the LLM (Large Language Model) manifest the code based purely on vibes. The quote states, "You fully give in to the vibes, embrace exponentials, and forget that the code even exists." And as more developers rely on AI to "vibe" their way…
Vulnerability Prediction ★★★
CyberSkills.webp 2025-04-16 00:00:00 Cyber ​​Futures a attribué un financement pour aider à façonner l'avenir de la cybersécurité et de la STEM
Cyber Futures Awarded Funding to Help Shape the Future of Cybersecurity & STEM
(lien direct)
Ce soutien, rendu possible dans le cadre du programme Research Ireland Discover, est un énorme coup de pouce pour notre mission - autonomiser la prochaine génération grâce à l'éducation à la cybersécurité, aux compétences numériques et à l'inspiration de carrière. Nous sommes fiers de faire partie d'un effort national pour susciter la curiosité et la confiance en STEM. Avec ce financement, nous sommes ravis de poursuivre des projets en croissance comme notre prochain Cyber ​​Futures Cyber ​​Academy - une académie de cybersécurité en ligne gratuite pour les étudiants TY et 5e année, du 9 au 13 juin. Il est rempli de sessions expertes sur l'analyse de la vulnérabilité, la cryptographie et les tests de pénétration - parfait pour les étudiants curieux de la technologie, de la sécurité numérique et de la résolution de problèmes du monde réel. Ouvert à tous les étudiants TY et 5e année Complètement libre 100% en ligne Vous connaissez un étudiant qui pourrait être intéressé? Allez dans Cyberfutures.ie et partagez cette opportunité et aidez-nous à construire la prochaine génération de cyber-dirigeants de l'Irlande. Questions? Déposez-nous une ligne à info@cyberfutures.ie Soit \\ la façonner l'avenir de la cybersécurité - ensemble. 
This support, made possible through the Research Ireland Discover Programme, is a huge boost for our mission - empowering the next generation through cybersecurity education, digital skills, and career inspiration. We\'re proud to be part of a national effort to spark curiosity and confidence in STEM. With this funding, we\'re excited to continue growing projects like our upcoming Cyber Futures Cyber Academy - a free, online cybersecurity academy for TY and 5th Year students, running from June 9th–13th. It\'s packed with expert-led sessions on vulnerability analysis, cryptography, and penetration testing - perfect for students curious about tech, digital security, and real-world problem-solving. Open to all TY and 5th Year students Completely free 100% online Know a student who might be interested? Go to cyberfutures.ie and share this opportunity and help us build Ireland\'s next generation of cyber leaders. Questions? Drop us a line at info@cyberfutures.ie Let\'s shape the future of cybersecurity - together. 
Vulnerability ★★
silicon.fr.webp 2025-04-16 00:00:00 Universal ZTNA : La nécessité d\'avoir une approche à 360° du Zero Trust (lien direct) Avec pour principe de contrôler l'identité et les actions de chaque collaborateur à tout moment, le modèle Zero Trust est en train de s'imposer comme le modèle de sécurité dominant. Ce changement de paradigme implique d'assurer la transition avec l'existant, une approche qui passe par l'Universal ZTNA (Zero Trust Network Access). ★★★
Trend.webp 2025-04-16 00:00:00 CrazyHunter Campaign cible les secteurs critiques taïwanais
CrazyHunter Campaign Targets Taiwanese Critical Sectors
(lien direct)
Cette entrée de blog détaille des recherches sur le groupe émergent des ransomwares Crazyhunter, qui a lancé une campagne sophistiquée destinée aux services essentiels de Taiwan \\.
This blog entry details research on emerging ransomware group CrazyHunter, which has launched a sophisticated campaign aimed at Taiwan\'s essential services.
Ransomware ★★★
DarkReading.webp 2025-04-15 22:06:12 Les cabinets comptables ne peuvent pas lésiner sur la cybersécurité
Accounting Firms Can\\'t Skimp on Cybersecurity
(lien direct)
Les cybercriminels capitalisent sur le stress de préparation des impôts, l'étalement technologique et les communications laxistes. Les équipes comptables ne peuvent se permettre de traiter la cybersécurité comme une réflexion après coup.
Cybercriminals capitalize on tax preparation stress, technology sprawl, and lax communications. Accounting teams can\'t afford to treat cybersecurity as an afterthought.
★★
Blog.webp 2025-04-15 20:46:37 Opération Bulut: Chats cryptés de Sky ECC, Anom mène à 232 arrestations
Operation BULUT: Encrypted Chats from Sky ECC, ANOM Lead to 232 Arrests
(lien direct)
L'intelligence de plates-formes cryptées comme Sky ECC et Anom a conduit à l'arrestation de 232 individus et…
Intelligence from encrypted platforms like Sky ECC and ANOM has led to the arrest of 232 individuals and…
★★★
DarkReading.webp 2025-04-15 20:21:31 Un bug de gravité maximale dans Apache Roller a permis un accès persistant
Max Severity Bug in Apache Roller Enabled Persistent Access
(lien direct)
Le défaut corrigé a donné aux adversaires un moyen de maintenir l'accès à l'application via les réinitialisations du mot de passe.
The remediated flaw gave adversaries a way to maintain access to the app through password resets.
★★★
DarkReading.webp 2025-04-15 20:11:11 Avec l'aide d'Ai \\, les mauvais robots prennent le contrôle du Web
With AI\\'s Help, Bad Bots Are Taking Over the Web
(lien direct)
Les mauvais robots deviennent de plus en plus difficiles à détecter car ils imitent plus facilement les comportements humains et utilisent des techniques d'évasion, selon les chercheurs.
Bad bots are becoming increasingly difficult to detect as they more easily mimic human behaviors and utilize evasion techniques, researchers say.
★★★
DarkReading.webp 2025-04-15 20:01:22 Outil de présentation alimenté par l'IA exploité dans les attaques de phishing
AI-Powered Presentation Tool Leveraged in Phishing Attacks
(lien direct)
Des chercheurs de sécurité anormale ont déclaré que les acteurs de la menace utilisent un outil de présentation et de conception graphique légitime nommé "gamma" dans les attaques de phishing.
Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks.
Tool Threat ★★★
Blog.webp 2025-04-15 20:00:00 Meilleur logiciel fiscal crypto en 2025: un guide complet
Best Crypto Tax Software in 2025: A Comprehensive Guide
(lien direct)
Suivre les lois fiscales cryptographiques en Europe ressemble à un obstacle constant. Les réglementations évoluent, les autorités fiscales demandent…
Keeping up with crypto tax laws in Europe feels like a constant hurdle. Regulations evolve, tax authorities demand…
★★
Blog.webp 2025-04-15 19:39:36 4chan violé? Hacker du Forum Rival Soyjak réclame la fuite de code source
4chan Breached? Hacker from Rival Soyjak Forum Claims Source Code Leak
(lien direct)
4chan est en panne au milieu des allégations d'un utilisateur rival du Forum de Soyjak qui dit qu'il a violé le site et…
4chan is down amid claims from a rival Soyjak forum user who says they\'ve breached the site and…
★★★
The_Hackers_News.webp 2025-04-15 19:36:00 Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL
Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de UNC5174 a été attribué à une nouvelle campagne qui exploite une variante d'un logiciel malveillant connu surnommé la lumière des neiges et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. "Les acteurs de la menace utilisent de plus en plus des outils open source dans leurs arsenaux pour la rentabilité et l'obscurcissement pour économiser de l'argent et, dans ce cas, se fondre plausiblement dans le pool de
The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems. "Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of
Malware Tool Threat ★★★
eSecurityPlanet.webp 2025-04-15 19:23:38 La CISA fait face à des coupes massives, à la rédaction des craintes de sécurité et à un retour politique
CISA Faces Massive Cuts, Sparking Security Fears and Political Blowback
(lien direct)
> Les licenciements massifs se profilent à la CISA, avec 40% du personnel en danger. Les critiques avertissent que les coupes pourraient paralyser les cyber-défenses américaines et menacer la sécurité nationale.
>Massive layoffs loom at CISA, with 40% of staff at risk. Critics warn the cuts could cripple U.S. cyber defenses and threaten national security.
★★★
WiredThreatLevel.webp 2025-04-15 19:14:57 Le piratage soupçonné de 4chan pourrait exposer des administrateurs anonymes de longue date
Suspected 4chan Hack Could Expose Longtime, Anonymous Admins
(lien direct)
Bien que les détails exacts de la situation n'aient pas été confirmés, les luttes intestines de la communauté semble s'être répandue dans une violation du notoire du conseil d'image.
Though the exact details of the situation have not been confirmed, community infighting seems to have spilled out in a breach of the notorious image board.
Hack ★★★★
The_Hackers_News.webp 2025-04-15 19:14:00 La vulnérabilité critique du rouleau Apache (CVSS 10.0) permet une persistance de session non autorisée
Critical Apache Roller Vulnerability (CVSS 10.0) Enables Unauthorized Session Persistence
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de serveur de blogging basé sur les rouleaux d'Open d'Apache, qui pourrait permettre aux acteurs malveillants de conserver un accès non autorisé même après un changement de mot de passe. La faille, attribuée à l'identifiant CVE CVE-2025-24859, porte un score CVSS de 10,0, indiquant une gravité maximale. Il affecte toutes les versions du rouleau jusqu'à 6.1.4.
A critical security vulnerability has been disclosed in the Apache Roller open-source, Java-based blogging server software that could allow malicious actors to retain unauthorized access even after a password change. The flaw, assigned the CVE identifier CVE-2025-24859, carries a CVSS score of 10.0, indicating maximum severity. It affects all versions of Roller up to and including 6.1.4.
Vulnerability ★★★
Korben.webp 2025-04-15 18:50:36 Knight on the Moon - Un nouveau clone de Zelda version SF sur la NES (lien direct) Savez-vous ce qu’on peut faire avec 2 MHz de puissance de calcul, 2 Ko de RAM et une palette de 52 couleurs ? Non ? Et bien avec ça, en 1986, Nintendo créait The Legend of Zelda, le chef-d’œuvre qui a changé nos vies ! Et en 2025 pendant que certains perdent leur temps à emmerder le monde avec leurs obsessions pathologiques, d’autres comme le développeur kn56k ont décidé de relever le même défi que Nintendo à l’époque pour créer de nouvelles aventures. C’est le cas de Knight on the Moon, un jeu qui transpose le gameplay légendaire de Zelda sur une mystérieuse lune extraterrestre. Exit Hyrule et la fantasy médiévale, bonjour les vaisseaux spatiaux et les aliens hostiles ! ★★★
The_Hackers_News.webp 2025-04-15 18:50:00 Le package PYPI malveillant cible l'API de trading MEXC pour voler des informations d'identification et rediriger les commandes
Malicious PyPI Package Targets MEXC Trading API to Steal Credentials and Redirect Orders
(lien direct)
Les chercheurs en cybersécurité ont divulgué un package malveillant téléchargé dans le référentiel Python Package Index (PYPI) qui a conçu pour rediriger les commandes de trading placées sur l'échange de crypto-monnaie MEXC avec un serveur malveillant et voler des jetons. Le package, CCXT-MEXC-FUTES, prétend être une extension construite au-dessus d'une bibliothèque Python populaire nommée CCXT (abréviation de trading d'échange de crypto-monnaie),
Cybersecurity researchers have disclosed a malicious package uploaded to the Python Package Index (PyPI) repository that\'s designed to reroute trading orders placed on the MEXC cryptocurrency exchange to a malicious server and steal tokens. The package, ccxt-mexc-futures, purports to be an extension built on top of a popular Python library named ccxt (short for CryptoCurrency eXchange Trading),
★★★
DarkReading.webp 2025-04-15 18:37:46 Hertz est victime des attaques de Cleo Zero-Day
Hertz Falls Victim to Cleo Zero-Day Attacks
(lien direct)
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products.
Vulnerability Threat ★★★
RecordedFuture.webp 2025-04-15 18:30:46 La Chine accuse la NSA de lancer des cyberattaques sur les jeux d'hiver asiatiques
China accuses NSA of launching cyberattacks on Asian Winter Games
(lien direct)
La Chine a accusé mardi trois employés présumés de l'Agence américaine de sécurité nationale de mener des cyberattaques aux Jeux d'hiver asiatiques en février.
China on Tuesday accused three alleged employees of the U.S. National Security Agency of carrying out cyberattacks on the Asian Winter Games in February.
★★★
News.webp 2025-04-15 18:02:13 Les noms de Chine ont allégué des scoops américains sur les attaques des jeux d'hiver asiatiques
China names alleged US snoops over Asian Winter Games attacks
(lien direct)
Pékin affirme que NSA a opté pour l'or dans un cyber offensif, s'est fait prendre en ACT que la presse d'État de Chine \\ a pris son tour en essayant de mettre en évidence les cyber-offensives étrangères présumées.… ★★
CS.webp 2025-04-15 17:53:05 Les forces de l'ordre chinois placent les agents de la NSA sur la liste des recherches sur les cyberattaques présumées
Chinese law enforcement places NSA operatives on wanted list over alleged cyberattacks
(lien direct)
> Les allégations, soutenues par le ministère des Affaires étrangères, sont plus spécifiques et agressives que d'habitude et disent que les États-Unis ont cherché à perturber les jeux d'hiver asiatiques.
>The allegations, supported by the foreign ministry, are more specific and aggressive than usual and say the U.S. sought to disrupt the Asian Winter Games.
Legislation ★★★
Blog.webp 2025-04-15 17:23:52 Faux sites Web de convertisseurs de fichiers pdfcandy réparties les logiciels malveillants
Fake PDFCandy File Converter Websites Spread Malware
(lien direct)
CloudSek révèle une campagne de logiciels malveillants sophistiquée où les attaquants se font passer pour pdfcandy.com pour distribuer le voleur d'informations ArechClient2. Apprenez comment…
CloudSEK uncovers a sophisticated malware campaign where attackers impersonate PDFCandy.com to distribute the ArechClient2 information stealer. Learn how…
Malware ★★★
globalsecuritymag.webp 2025-04-15 17:10:03 Google renforce sa cyber-résilience grâce à son partenariat avec Rubrik (lien direct) Rubrik présente une solution de cyber-résilience avec Google Cloud et Mandiant en plus d'un renforcement de la protection des données et d'une extension à Google Workspace. - Business News Cloud ★★
The_Hackers_News.webp 2025-04-15 16:55:00 La majorité des extensions du navigateur peuvent accéder aux données sensibles de l'entreprise, le nouveau rapport trouve
Majority of Browser Extensions Can Access Sensitive Enterprise Data, New Report Finds
(lien direct)
Tout le monde sait que les extensions de navigateur sont intégrées dans presque tous les flux de travail quotidiens de tous les utilisateurs, des vérificateurs de orthographe aux outils Genai. Ce que la plupart des gens de l'informatique et de la sécurité ne savent pas, c'est que les extensions de navigateur \\ 'Les autorisations excessives sont un risque croissant pour les organisations. Lowerx a annoncé aujourd'hui la publication du rapport de sécurité d'extension du navigateur d'entreprise 2025, ce rapport est le premier et le seul rapport à fusionner
Everybody knows browser extensions are embedded into nearly every user\'s daily workflow, from spell checkers to GenAI tools. What most IT and security people don\'t know is that browser extensions\' excessive permissions are a growing risk to organizations. LayerX today announced the release of the Enterprise Browser Extension Security Report 2025, This report is the first and only report to merge
Tool ★★★
SecurityWeek.webp 2025-04-15 16:45:46 La société d'assurance Lemonade indique que l'API Glitch a exposé certains numéros de licence de conducteur \\
Insurance Firm Lemonade Says API Glitch Exposed Some Driver\\'s License Numbers
(lien direct)
> Lemonade dit que l'incident n'est pas important et que ses opérations n'ont pas été compromises, ni ses données clients ciblées.
>Lemonade says the incident is not material and that its operations were not compromised, nor was its customer data targeted.
★★★
ComputerWeekly.webp 2025-04-15 16:45:00 Mitre met en garde contre la couverture de CVE
MITRE warns over lapse in CVE coverage
(lien direct)
Mitre, l'opérateur du référentiel de renommée mondiale CVE, a mis en garde contre les impacts significatifs sur les normes mondiales de cybersécurité et l'augmentation des risques des acteurs de la menace, car il émerge son contrat du gouvernement américain
MITRE, the operator of the world-renowned CVE repository, has warned of significant impacts to global cyber security standards, and increased risk from threat actors, as it emerges its US government contract will lapse imminently
Threat ★★★
TechRepublic.webp 2025-04-15 16:41:49 La cybercriminalité du Royaume-Uni en 2024: Better \\ 'Cyber ​​Hygiène chez les petites entreprises
UK\\'s Cyber Crime Down in 2024: Better \\'Cyber Hygiene Among Small Businesses
(lien direct)
Une enquête du gouvernement britannique sur les données de 2024 montre que le phishing reste la principale cyber-menace, les cas de ransomware doublés, et moins de conseils d'administration incluent des cyber-experts malgré les taux d'attaque réguliers.
A UK government survey of 2024 data shows phishing remains the top cyber threat, ransomware cases doubled, and fewer boards include cyber experts despite steady attack rates.
Ransomware Threat ★★★
bleepingcomputer.webp 2025-04-15 16:25:57 Midnight Blizzard déploie un nouveau malware de grapelader à l'ambassade de phishing
Midnight Blizzard deploys new GrapeLoader malware in embassy phishing
(lien direct)
Le groupe d'espionnage parrainé par l'État russe Midnight Blizzard est derrière une nouvelle campagne de phistes de lance ciblant les entités diplomatiques en Europe, y compris les ambassades. [...]
Russian state-sponsored espionage group Midnight Blizzard is behind a new spear-phishing campaign targeting diplomatic entities in Europe, including embassies. [...]
Malware ★★★
zataz.webp 2025-04-15 16:18:33 Arrestation choc dans la tech russe : un PDG lié à une vaste opération de désinformation et de trafic (lien direct) Doppelgänger : une arrestation à Moscou met en lumière les liens troubles entre l'industrie techno, la désinformation et des blackmarket sur le dark web.... ★★
DarkReading.webp 2025-04-15 16:11:23 Vague d'attaques de phishing inspirées du vin cible les diplomates de l'UE
Wave of Wine-Inspired Phishing Attacks Targets EU Diplomats
(lien direct)
La dernière campagne d'APT29 \\ soutenue par la Russie utilise à nouveau des invitations malveillantes à des événements de dégustation de vin comme leurre, mais cette fois cible un ensemble différent de millésimes - Errr, victimes - et livre une nouvelle porte dérobée, grapeloader.
Russia-backed APT29\'s latest campaign once again uses malicious invites to wine-tasting events as its lure, but this time targets a different set of vintages - errr, victims - and delivers a novel backdoor, GrapeLoader.
APT 29 ★★★
Chercheur.webp 2025-04-15 16:02:54 Slopsquat
Slopsquatting
(lien direct)
En tant qu'assistants en codage AI, inventez les bibliothèques de logiciels inexistantes à télécharger et à utiliser, les attaquants entreprenants Créer et télécharger Libraires avec ces noms - ont permis de maliner.
As AI coding assistants invent nonexistent software libraries to download and use, enterprising attackers create and upload libraries with those names—laced with malware, of course.
Malware ★★★
zataz.webp 2025-04-15 16:01:06 Cracked.io ressuscité : le marché noir des hackers revient en ligne malgré le coup de filet du FBI (lien direct) Cracked.io, l'un des plus grands forums de hackers au monde, fait un retour fracassant sur la toile après avoir été démantelé par le FBI en janvier dernier.... ★★★
Fortinet.webp 2025-04-15 16:00:00 MITER IMPACT RAPPORT 2024: Renforcement des défenses axées sur les menaces
MITRE Impact Report 2024: Strengthening Threat-Informed Defenses
(lien direct)
Pour marquer le cinquième anniversaire de l'organisation, la défense du Centre pour la menace de Mitre \\ a publié son rapport d'impact de 2024, qui détaille les 40 projets de recherche open source de l'organisation et comment ils bénéficient à la communauté de cybersécurité. Ceci est un examen plus approfondi de trois de ces initiatives, ainsi que la façon dont ils fortifient l'arsenal du défenseur \\ en offrant une visibilité du monde réel, des idées prédictives et des stratégies résilientes.
To mark the organization\'s fifth anniversary, MITRE\'s Center for Threat-Informed Defense published its 2024 Impact Report, which details the organization\'s 40 open-source research projects and how they benefit the cybersecurity community. This is a closer look at three of those initiatives, along with how they fortify the defender\'s arsenal by providing real-world visibility, predictive insights, and resilient strategies.
★★★★
TroyHunt.webp 2025-04-15 16:00:00 Les téléphones Android se redémarreront bientôt après s'être assis inutilisé pendant 3 jours
Android phones will soon reboot themselves after sitting unused for 3 days
(lien direct)
La dernière mise à jour Google rendra votre téléphone plus sécurisé si vous ne le touchez pas
The latest Google update will make your phone more secure if you don\'t touch it
Mobile ★★★
IndustrialCyber.webp 2025-04-15 15:53:46 L'État fini s'étend à l'EMEA pour soutenir le respect des cyber-réglementations émergentes au milieu de la demande croissante
Finite State expands into EMEA to support compliance with emerging cyber regulations amid rising demand
(lien direct)
État fini, fournisseur de la sécurité de la chaîne d'approvisionnement des logiciels pour les appareils connectés, a annoncé mardi son expansion dans le ...
Finite State, vendor of software supply chain security for connected devices, announced on Tuesday its expansion into the...
★★★
Last update at: 2025-05-12 06:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter