Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-16 06:25:12 |
Devinez ce qui se passe lorsque les démons ransomware trouvent \\ 'Insurance \\' \\ 'Policy \\' dans vos fichiers Guess what happens when ransomware fiends find \\'insurance\\' \\'policy\\' in your files (lien direct) |
Il implique un nombre proche de trois ou six selon les opérateurs de ransomware Fiend augmenter leurs demandes de rançon d'un facteur de 2,8x si elles détectent une victime a une cyber-assurance, une étude mise en évidence par le gouvernement des Pays-Bas a confirmé.… |
Ransomware
Studies
|
|
★★★★
|
 |
2025-04-16 06:11:22 |
Ils transforment un tapis de course en imprimante 3D pour faire des impressions infinies (lien direct) |
Je ne suis pas nerd de l’impression 3D même si j’adore ma Bambulab parce qu’elle fonctionne à tous les coups sans me demander 3h de réglages. Et je sais aussi reconnaitre quand une idée est cool et c’est le cas ici avec cette imprimante 3D qui utilise un tapis de course comme plateau, ce qui lui permet d’imprimer de longues pièces.
On appelle ça une imprimante à bande et dans le commerce c’est vendu par exemple par Creality pour un peu plus de mille euros… Mais la faire soi-même avec du matériel de sport, c’est quand même plus cool. Surtout quand on trouve des tapis de course sur Leboncoin à 50 balles, abandonnés par leurs propriétaires après trois sessions de cardio et une prise de conscience que Netflix et les M&M’s c’est quand même bien plus sympa que de transpirer. |
|
|
★★★
|
 |
2025-04-16 06:08:54 |
Mitre termine le support du programme CVE - La note de service interne divulguée confirme le départ MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure (lien direct) |
> Une note interne divulguée datée du 15 avril 2025 a envoyé des ondes de choc via la communauté de la cybersécurité, révélant que le contrat de Mitre \\ pour exploiter le programme commun des vulnérabilités et des expositions (CVE) devrait expirer aujourd'hui, le 16 avril 2025.
>A leaked internal memo dated April 15, 2025, has sent shockwaves through the cybersecurity community, revealing that MITRE\'s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025. The letter, reportedly obtained from a reliable source and addressed to CVE Board Members, is signed by Yosry Barsoum, […]
|
Vulnerability
|
|
★★★★
|
 |
2025-04-16 06:07:36 |
Protéger contre les menaces d'initiés - Stratégies pour les CISO Protecting Against Insider Threats – Strategies for CISOs (lien direct) |
> Les menaces d'initiés représentent une vulnérabilité critique dans la cybersécurité organisationnelle, posant des risques qui sont souvent plus difficiles à atténuer que les attaques externes. Ces menaces peuvent provenir d'employés malveillants, de personnel négligent ou de références compromises, chacune capable de causer des dommages financiers, opérationnels et de réputation importants. Les enjeux des principaux agents de sécurité de l'information (CISO) sont élevés: un seul […]
>Insider threats represent a critical vulnerability in organizational cybersecurity, posing risks that are often more challenging to mitigate than external attacks. These threats can originate from malicious employees, negligent staff, or compromised credentials, each capable of causing significant financial, operational, and reputational harm. The stakes for Chief Information Security Officers (CISOs) are high: a single […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 06:00:00 |
État d'esprit guerrier de la cybersécurité Cybersecurity Warrior Mindset (lien direct) |
Comme indiqué dans mon récent blog, Ciso: chef de la cybersécurité un guerrier. Un état d'esprit guerrier aide les dirigeants à rester calme, concentré et efficace pour relever et résoudre des défis complexes.
Dans le champ de bataille numérique en constante évolution en constante évolution, la cybersécurité n'est plus seulement une discipline technique - c'est un combat pour la résilience, le travail d'équipe interdiscipline, la collaboration interministérielle, le contrôle et la sécurité face à des menaces constantes. Avec des cyberattaques de plus en plus sophistiquées et implacables, il ne suffit pas pour que les dirigeants comprennent simplement les systèmes, les outils et les protocoles. Ils doivent incarner l'état d'esprit d'un guerrier: concentré, discipliné et toujours prêt à défendre.
Dans ce blog, nous explorerons pourquoi le développement d'un état d'esprit guerrier n'est pas seulement bénéfique, mais essentiel pour les chefs de cybersécurité qui visent non seulement à survivre, mais à former, diriger, diriger et déployer des équipes pour défendre et contrôler les fronts numériques.
Voici les caractéristiques clés d'un état d'esprit guerrier:
Résilience: Les guerriers peuvent rebondir à partir des revers et des échecs. Ils considèrent les défis comme des opportunités de croissance et d'apprentissage, plutôt que des obstacles insurmontables.
Discipline: Un fort sentiment d'autodiscipline permet aux guerriers de rester attachés à leurs objectifs. Ils maintiennent la concentration et la cohérence, même lorsque la motivation diminue ou les distractions surviennent.
Courage: Les guerriers sont confrontés à des peurs et des incertitudes de front. Ils sont prêts à sortir de leur zone de confort et à prendre des risques calculés pour atteindre leurs objectifs.
Persévérance: L'état d'esprit guerrier implique une poursuite incessante des objectifs. Les guerriers n'abandonnent pas facilement et sont prêts à consacrer le travail acharné et les efforts nécessaires pour réussir.
Adaptabilité: Les guerriers sont flexibles et capables de s'adapter aux circonstances changeantes. Ils peuvent ajuster leurs stratégies et tactiques en cas de besoin, sans perdre de vue leur objectif.
Focus: Les guerriers maintiennent un sens clair de l'objectif et hiérarchisent leurs efforts pour atteindre leurs objectifs. Ils évitent les distractions et restent concentrés sur ce qui compte vraiment.
Préparation: Les guerriers anticipent les défis potentiels et se préparent à l'avance. Ils élaborent des plans d'urgence et renforcent leurs compétences et leurs connaissances pour être prêts pour toute situation.
Attitude positive: Les guerriers maintiennent une perspective positive, même face à l'adversité. Ils croient en leur capacité à surmonter les défis et à rester optimistes quant à leurs perspectives de réussite.
Responsabilité: Les guerriers assument la responsabilité de leurs actions et décisions. Ils se tiennent responsables de leurs succès et de leurs échecs, apprenant de chaque expérience pour s'améliorer.
Leadership: Les guerriers assument souvent des rôles de leadership, guidant et inspirant les autres. Ils donnent l'exemple, démontrant les valeurs et les comportements qu'ils attendent de leur équipe.
Un état d'esprit guerrier n'est pas sur l'agression, il s'agit de ténacité mentale, de pensée stratégique et d'engagement inébranlable. Les dirigeants des guerriers de la cybersécurité doivent naviguer dans le chaos, répondre sous pression et guider leurs équipes à traver |
Tool
Threat
Technical
|
|
★★★
|
 |
2025-04-16 05:57:46 |
Les déploiements de zeek augmentent à travers les SOC pour une visibilité améliorée du réseau Zeek Deployments Rise Across SOCs For Enhanced Network Visibility (lien direct) |
> Zeek, anciennement connu sous le nom de BRO, s'est imposé comme une plate-forme de surveillance de la sécurité des réseaux open source open. Alors que les organisations sont confrontées à des cybermenaces de plus en plus complexes en 2025, les capacités de Zeek \\ ont évolué pour fournir une visibilité plus profonde, des analyses avancées et une intégration transparente aux opérations de sécurité modernes. Cet article explore les derniers développements de Zeek, ses principaux cas d'utilisation et […]
>Zeek, formerly known as Bro, has established itself as a leading open-source network security monitoring platform. As organizations face increasingly complex cyber threats in 2025, Zeek\'s capabilities have evolved to provide deeper visibility, advanced analytics, and seamless integration with modern security operations. This article explores the latest developments in Zeek, its key use cases and […]
|
|
|
★★★
|
 |
2025-04-16 05:44:18 |
La vulnérabilité de chrome critique expose les utilisateurs au vol de données et à un accès non autorisé Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access (lien direct) |
> Une vulnérabilité de sécurité critique a été découverte dans Google Chrome, ce qui a incité une mise à jour urgente car des millions d'utilisateurs dans le monde sont confrontés à des menaces potentielles de vol de données et à un accès non autorisé. La mise à jour de la chaîne stable récemment publiée disponible en version 135.0.7049.95/96 pour Windows et Mac, et 135.0.7049.95 pour que Linux-est déployé au cours des prochains jours et […]
>A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats of data theft and unauthorized access. The newly released Stable channel update-now available as version 135.0.7049.95/.96 for Windows and Mac, and 135.0.7049.95 for Linux-is being rolled out over the next few days and […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-16 05:30:15 |
Les autorités ont fermé quatre plates-formes cryptées utilisées par les cybercriminels Authorities Shut Down Four Encrypted Platforms Used by Cybercriminals (lien direct) |
> Les autorités de l'application des lois à travers l'Europe et Türkiye ont porté un coup dur pour quatre réseaux criminels qui seraient au cœur du trafic de drogue et du blanchiment d'argent à travers le continent. L'opération, soutenue par Europol et le nom de code Operation Bulut, a abouti à des raids coordonnés qui ont abouti à l'arrestation de 232 suspects, y compris certains des […]
>Law enforcement authorities across Europe and Türkiye have dealt a major blow to four criminal networks alleged to be at the heart of drug trafficking and money laundering across the continent. The operation, supported by Europol and codenamed Operation BULUT, culminated in coordinated raids that resulted in the arrest of 232 suspects, including some of […]
|
Legislation
|
|
★★★
|
 |
2025-04-16 03:59:18 |
Le financement expire pour la base de données clés de la cyber-vulnérabilité Funding Expires for Key Cyber Vulnerability Database (lien direct) |
Une ressource essentielle sur laquelle les professionnels de la cybersécurité dans le monde s'appuient pour identifier, atténuer et corriger les vulnérabilités de sécurité dans les logiciels et le matériel risquent de se décomposer. L'organisation de recherche et développement à but non lucratif financé par le gouvernement fédéral, Mitre, a averti aujourd'hui que son contrat pour maintenir le programme commun des vulnérabilités et expositions (CVE) - qui est traditionnellement financé chaque année par le ministère de la Sécurité intérieure - expire le 16 avril.
A critical resource that cybersecurity professionals worldwide rely on to identify, mitigate and fix security vulnerabilities in software and hardware is in danger of breaking down. The federally funded, non-profit research and development organization MITRE warned today that its contract to maintain the Common Vulnerabilities and Exposures (CVE) program -- which is traditionally funded each year by the Department of Homeland Security -- expires on April 16. |
Vulnerability
|
|
★★★★
|
 |
2025-04-16 03:51:28 |
La surface d'attaque en expansion: façons dont les attaquants compromettent les communications commerciales de confiance The Expanding Attack Surface: Ways That Attackers Compromise Trusted Business Communications (lien direct) |
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.
Dans nos articles précédents, nous avons couvert comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui et pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques. Dans cet épisode, nous approfondirons la façon dont les attaquants compromettent les communications commerciales de confiance et ce que vous pouvez faire pour mieux protéger votre organisation.
Manipuler les gens avec une usurpation d'identité
La confiance est un aspect fondamental de la façon dont les gens communiquent et prennent des décisions. Qu'ils interagissent dans les relations personnelles, les relations avec les entreprises ou même les achats en ligne, la confiance est ce qui fait que tout fonctionne. Malheureusement, les cybercriminels le savent, c'est pourquoi ils ont maîtrisé l'art de le manipuler. Ils savent que s'ils peuvent faire confiance aux gens, ils peuvent exécuter leurs attaques avec un succès alarmant.
Une manière commune pour que les attaquants exploitent la confiance consistent par le biais des communications commerciales. Les attaquants prétendent régulièrement être des cadres, des ressources humaines (RH), des partenaires, des institutions et des marques. Lorsque les destinataires pensent qu'ils communiquent avec une personne ou une marque légitime, ils partageront volontiers des informations sensibles, téléchargeront des logiciels malveillants ou autoriseront des transactions frauduleuses.
Ce qui suit est certaines de leurs tactiques d'identité clés. Lorsque vous savez comment les attaquants exploitent la confiance, vous pouvez mieux protéger votre organisation.
Les attaquants se sont injectés dans les communications commerciales en utilisant une usurpation d'identité.
Utilisation de domaines non protégés pour l'usurpation des e-mails
L'usurpation par e-mail est lorsqu'un attaquant forge une adresse d'envoi afin qu'un message ressemble à ce qu'il soit envoyé par une entreprise, une institution ou une personne légitime. Récemment, des chercheurs de ProofPoint ont constaté que les domaines actifs non protégés ont envoyé en moyenne 44 000 messages non autorisés par domaine par mois.
Les domaines non protégés et l'usurpation par e-mail sont utilisés par les mauvais acteurs pour lancer des attaques telles que le phishing, les logiciels malveillants, les ransomwares et les compromis par e-mail commerciaux (BEC).
Voici un examen plus approfondi de ces stratégies:
Attaques de phishing. Un mauvais acteur envoie un e-mail usurpé, faisant semblant d'être d'une source légitime comme une banque, une agence gouvernementale ou une entreprise connue. Leur objectif est d'amener le destinataire à révéler des informations sensibles, comme les informations d'identification de connexion, les informations financières ou les données personnelles.
Malware. Les e-mails usurpés peuvent contenir des pièces jointes ou des liens malveillants. Lorsqu'un utilisateur clique sur eux, il déclenche la livraison de virus, de ransomwares, de logiciels espions ou d'autres types de logiciels malveillants. Ces outils aident les attaquants à voler des données, à perturber les opérations ou à prendre le contrôle des systèmes.
Bec. De nombreux acteurs de menace utilisent des e-mails usurpés pour inciter les employés, les partenaires ou les clients à transférer de l'argent ou à abandonner des informations sensibles. Cela peut être une entreprise lucrative. Considérez un récent rapport du Centre des plaintes sur la criminalité sur Internet du FBI \\ |
Ransomware
Malware
Tool
Threat
Cloud
|
|
★★
|
 |
2025-04-16 02:59:09 |
Le Japon sert à Google une commande de cesser et de s'abstenir sur ses offres de regroupement Android Japan serves Google a cease and desist order over its Android bundling deals (lien direct) |
a gagné \\ 't le Big G exiger que ses applications et ses recherches soient installées sur les smartphones la Commission du commerce équitable du Japon \\ a ordonné à Google de cesser de faire des offres qui nécessitent que les fabricants de combinés Android incluent ses applications.…
Won\'t let the Big G require its apps and search to be installed on smartphones Japan\'s Fair Trade Commission yesterday ordered Google to stop doing deals that require manufacturers of Android handsets to include its apps.… |
Mobile
|
|
★★★
|
 |
2025-04-16 02:46:50 |
APT ROGUES \\ 'Gallery: le cyber-adversaires les plus dangereux du monde \\ APT Rogues\\' Gallery: The World\\'s Most Dangerous Cyber Adversaries (lien direct) |
Les groupes avancés de menace persistante (APT) ne sont pas un nouveau fléau. Ces cyber-adversaires sophistiqués et parrainés par l'État, avec des poches profondes et des compétences techniques très avancées, effectuent des attaques prolongées et ciblées pour infiltrer les réseaux, exfiltrer des données sensibles et perturber l'infrastructure critique. Les enjeux n'ont jamais été plus élevés, donc dans ce blog, nous examinerons certains des acteurs appropriés les plus notoires, leurs tactiques, techniques et procédures uniques (TTPS) et les attaques qui leur sont attribuées, et offrir quelques conseils sur la façon de se défendre contre eux. Le groupe Lazare originaire de la Corée du Nord, le ...
Advanced Persistent Threat (APT) groups are not a new scourge. These sophisticated, state-sponsored cyber adversaries, with deep pockets and highly advanced technical skills, conduct prolonged and targeted attacks to infiltrate networks, exfiltrate sensitive data, and disrupt critical infrastructure. The stakes have never been higher, so in this blog, we\'ll look at some of the most notorious APT actors, their unique Tactics, Techniques, and Procedures (TTPs), and attacks attributed to them, and offer a few tips on how to defend against them. The Lazarus Group Originating from North Korea, the... |
Threat
Technical
|
APT 38
|
★★★
|
 |
2025-04-16 02:46:48 |
CNSS Instruction: pourquoi il est essentiel pour la sécurité nationale et votre organisation CNSS Instruction: Why It\\'s Critical for National Security and Your Organization (lien direct) |
À mesure que les cybermenaces évoluent, les stratégies et les cadres qui protègent les données et les systèmes qui sont au cœur de la défense nationale, de l'intelligence et de la sécurité. À une époque où les cybermenaces deviennent de plus en plus sophistiquées, la nécessité de protéger les systèmes de sécurité nationale (NSS) n'a jamais été plus critique. Dans cet esprit, le Comité des systèmes de sécurité nationale (CNSS) a été formé pour superviser les normes de cybersécurité pour certaines des infrastructures du gouvernement américain les plus vitales et les plus sensibles. Présentation du Comité des systèmes de sécurité nationale Le CNSS est un organisme intergouvernemental ...
As cyber threats evolve, so must the strategies and frameworks that protect the data and systems that are at the heart of national defense, intelligence, and security. At a time when cyber threats are becoming more sophisticated, the need to protect national security systems (NSS) has never been more critical. With this in mind, the Committee on National Security Systems (CNSS) was formed to oversee cybersecurity standards for some of the most vital and sensitive U.S. government infrastructures. Introducing the Committee on National Security Systems The CNSS is an intergovernmental body... |
|
|
★★
|
 |
2025-04-16 01:00:00 |
Super Bowl 2025- dans les coulisses de la cybersécurité Blitz Super Bowl 2025- Behind the Scenes of the Cybersecurity Blitz (lien direct) |
Alors que le monde était à l'écoute du Super Bowl Lix à la Nouvelle-Orléans, un autre type d'équipe exécutait un livre de jeu à enjeux élevés dans les coulisses. Alors que les fans ont applaudi des touchés, les professionnels de la cybersécurité étaient en état d'alerte, se défendant contre une vague de menaces numériques ciblant la vaste infrastructure de l'événement.
As the world tuned in for Super Bowl LIX in New Orleans, a different kind of team was executing a high-stakes playbook behind the scenes. While fans cheered for touchdowns, cybersecurity professionals were on high alert, defending against a surge of digital threats targeting the event\'s vast infrastructure. |
|
|
★★★
|
 |
2025-04-16 00:03:29 |
Mitre met en garde contre le laps de laps avec le programme CVE en tant que contrat avec nous à expirer MITRE warns of lapse with CVE program as contract with US set to expire (lien direct) |
La Miter Corporation a déclaré mardi que sa gestion du programme CVE pourrait se terminer cette semaine parce que le gouvernement fédéral a décidé de ne pas renouveler son contrat avec l'organisme à but non lucratif.
The MITRE Corporation said on Tuesday that its stewardship of the CVE program may be ending this week because the federal government has decided not to renew its contract with the nonprofit. |
|
|
★★★
|
 |
2025-04-16 00:00:00 |
Trouver plus de vulnérabilités dans les applications codées par l'ambiance Finding more vulnerabilities in vibe coded apps (lien direct) |
Le codage des ambiances est la dernière tendance qui balaye les communautés de développeurs. Il est l'art de décrire un concept, de le nourrir à une IA et de laisser le LLM (modèle grand langage) manifester le code basé uniquement sur les vibrations. La citation stipule: "Vous cédez pleinement aux vibrations, embrassez les exponentielles et oubliez que le code existe même."
Et comme de plus en plus de développeurs comptent sur l'IA pour "vibrer" leur chemin…
Vibe coding is the latest trend sweeping through developer communities. It\'s the art of describing a concept, feeding it to an AI, and letting the LLM (Large Language Model) manifest the code based purely on vibes. The quote states, "You fully give in to the vibes, embrace exponentials, and forget that the code even exists."
And as more developers rely on AI to "vibe" their way… |
Vulnerability
Prediction
|
|
★★★
|
 |
2025-04-16 00:00:00 |
Cyber Futures a attribué un financement pour aider à façonner l'avenir de la cybersécurité et de la STEM Cyber Futures Awarded Funding to Help Shape the Future of Cybersecurity & STEM (lien direct) |
Ce soutien, rendu possible dans le cadre du programme Research Ireland Discover, est un énorme coup de pouce pour notre mission - autonomiser la prochaine génération grâce à l'éducation à la cybersécurité, aux compétences numériques et à l'inspiration de carrière.
Nous sommes fiers de faire partie d'un effort national pour susciter la curiosité et la confiance en STEM.
Avec ce financement, nous sommes ravis de poursuivre des projets en croissance comme notre prochain Cyber Futures Cyber Academy - une académie de cybersécurité en ligne gratuite pour les étudiants TY et 5e année, du 9 au 13 juin.
Il est rempli de sessions expertes sur l'analyse de la vulnérabilité, la cryptographie et les tests de pénétration - parfait pour les étudiants curieux de la technologie, de la sécurité numérique et de la résolution de problèmes du monde réel.
Ouvert à tous les étudiants TY et 5e année
Complètement libre
100% en ligne
Vous connaissez un étudiant qui pourrait être intéressé? Allez dans Cyberfutures.ie et partagez cette opportunité et aidez-nous à construire la prochaine génération de cyber-dirigeants de l'Irlande.
Questions? Déposez-nous une ligne à info@cyberfutures.ie
Soit \\ la façonner l'avenir de la cybersécurité - ensemble.
This support, made possible through the Research Ireland Discover Programme, is a huge boost for our mission - empowering the next generation through cybersecurity education, digital skills, and career inspiration.
We\'re proud to be part of a national effort to spark curiosity and confidence in STEM.
With this funding, we\'re excited to continue growing projects like our upcoming Cyber Futures Cyber Academy - a free, online cybersecurity academy for TY and 5th Year students, running from June 9th–13th.
It\'s packed with expert-led sessions on vulnerability analysis, cryptography, and penetration testing - perfect for students curious about tech, digital security, and real-world problem-solving.
Open to all TY and 5th Year students
Completely free
100% online
Know a student who might be interested? Go to cyberfutures.ie and share this opportunity and help us build Ireland\'s next generation of cyber leaders.
Questions? Drop us a line at info@cyberfutures.ie
Let\'s shape the future of cybersecurity - together.
|
Vulnerability
|
|
★★
|
 |
2025-04-16 00:00:00 |
Universal ZTNA : La nécessité d\'avoir une approche à 360° du Zero Trust (lien direct) |
Avec pour principe de contrôler l'identité et les actions de chaque collaborateur à tout moment, le modèle Zero Trust est en train de s'imposer comme le modèle de sécurité dominant. Ce changement de paradigme implique d'assurer la transition avec l'existant, une approche qui passe par l'Universal ZTNA (Zero Trust Network Access). |
|
|
★★★
|
 |
2025-04-16 00:00:00 |
CrazyHunter Campaign cible les secteurs critiques taïwanais CrazyHunter Campaign Targets Taiwanese Critical Sectors (lien direct) |
Cette entrée de blog détaille des recherches sur le groupe émergent des ransomwares Crazyhunter, qui a lancé une campagne sophistiquée destinée aux services essentiels de Taiwan \\.
This blog entry details research on emerging ransomware group CrazyHunter, which has launched a sophisticated campaign aimed at Taiwan\'s essential services. |
Ransomware
|
|
★★★
|
 |
2025-04-15 22:06:12 |
Les cabinets comptables ne peuvent pas lésiner sur la cybersécurité Accounting Firms Can\\'t Skimp on Cybersecurity (lien direct) |
Les cybercriminels capitalisent sur le stress de préparation des impôts, l'étalement technologique et les communications laxistes. Les équipes comptables ne peuvent se permettre de traiter la cybersécurité comme une réflexion après coup.
Cybercriminals capitalize on tax preparation stress, technology sprawl, and lax communications. Accounting teams can\'t afford to treat cybersecurity as an afterthought. |
|
|
★★
|
 |
2025-04-15 20:46:37 |
Opération Bulut: Chats cryptés de Sky ECC, Anom mène à 232 arrestations Operation BULUT: Encrypted Chats from Sky ECC, ANOM Lead to 232 Arrests (lien direct) |
L'intelligence de plates-formes cryptées comme Sky ECC et Anom a conduit à l'arrestation de 232 individus et…
Intelligence from encrypted platforms like Sky ECC and ANOM has led to the arrest of 232 individuals and… |
|
|
★★★
|
 |
2025-04-15 20:21:31 |
Un bug de gravité maximale dans Apache Roller a permis un accès persistant Max Severity Bug in Apache Roller Enabled Persistent Access (lien direct) |
Le défaut corrigé a donné aux adversaires un moyen de maintenir l'accès à l'application via les réinitialisations du mot de passe.
The remediated flaw gave adversaries a way to maintain access to the app through password resets. |
|
|
★★★
|
 |
2025-04-15 20:11:11 |
Avec l'aide d'Ai \\, les mauvais robots prennent le contrôle du Web With AI\\'s Help, Bad Bots Are Taking Over the Web (lien direct) |
Les mauvais robots deviennent de plus en plus difficiles à détecter car ils imitent plus facilement les comportements humains et utilisent des techniques d'évasion, selon les chercheurs.
Bad bots are becoming increasingly difficult to detect as they more easily mimic human behaviors and utilize evasion techniques, researchers say. |
|
|
★★★
|
 |
2025-04-15 20:01:22 |
Outil de présentation alimenté par l'IA exploité dans les attaques de phishing AI-Powered Presentation Tool Leveraged in Phishing Attacks (lien direct) |
Des chercheurs de sécurité anormale ont déclaré que les acteurs de la menace utilisent un outil de présentation et de conception graphique légitime nommé "gamma" dans les attaques de phishing.
Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks. |
Tool
Threat
|
|
★★★
|
 |
2025-04-15 20:00:00 |
Meilleur logiciel fiscal crypto en 2025: un guide complet Best Crypto Tax Software in 2025: A Comprehensive Guide (lien direct) |
Suivre les lois fiscales cryptographiques en Europe ressemble à un obstacle constant. Les réglementations évoluent, les autorités fiscales demandent…
Keeping up with crypto tax laws in Europe feels like a constant hurdle. Regulations evolve, tax authorities demand… |
|
|
★★
|
 |
2025-04-15 19:39:36 |
4chan violé? Hacker du Forum Rival Soyjak réclame la fuite de code source 4chan Breached? Hacker from Rival Soyjak Forum Claims Source Code Leak (lien direct) |
4chan est en panne au milieu des allégations d'un utilisateur rival du Forum de Soyjak qui dit qu'il a violé le site et…
4chan is down amid claims from a rival Soyjak forum user who says they\'ve breached the site and… |
|
|
★★★
|
 |
2025-04-15 19:36:00 |
Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool (lien direct) |
L'acteur de menace lié à la Chine connue sous le nom de UNC5174 a été attribué à une nouvelle campagne qui exploite une variante d'un logiciel malveillant connu surnommé la lumière des neiges et un nouvel outil open source appelé VShell pour infecter les systèmes Linux.
"Les acteurs de la menace utilisent de plus en plus des outils open source dans leurs arsenaux pour la rentabilité et l'obscurcissement pour économiser de l'argent et, dans ce cas, se fondre plausiblement dans le pool de
The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems.
"Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of |
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-15 19:23:38 |
La CISA fait face à des coupes massives, à la rédaction des craintes de sécurité et à un retour politique CISA Faces Massive Cuts, Sparking Security Fears and Political Blowback (lien direct) |
> Les licenciements massifs se profilent à la CISA, avec 40% du personnel en danger. Les critiques avertissent que les coupes pourraient paralyser les cyber-défenses américaines et menacer la sécurité nationale.
>Massive layoffs loom at CISA, with 40% of staff at risk. Critics warn the cuts could cripple U.S. cyber defenses and threaten national security.
|
|
|
★★★
|
 |
2025-04-15 19:14:57 |
Le piratage soupçonné de 4chan pourrait exposer des administrateurs anonymes de longue date Suspected 4chan Hack Could Expose Longtime, Anonymous Admins (lien direct) |
Bien que les détails exacts de la situation n'aient pas été confirmés, les luttes intestines de la communauté semble s'être répandue dans une violation du notoire du conseil d'image.
Though the exact details of the situation have not been confirmed, community infighting seems to have spilled out in a breach of the notorious image board. |
Hack
|
|
★★★★
|
 |
2025-04-15 19:14:00 |
La vulnérabilité critique du rouleau Apache (CVSS 10.0) permet une persistance de session non autorisée Critical Apache Roller Vulnerability (CVSS 10.0) Enables Unauthorized Session Persistence (lien direct) |
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de serveur de blogging basé sur les rouleaux d'Open d'Apache, qui pourrait permettre aux acteurs malveillants de conserver un accès non autorisé même après un changement de mot de passe.
La faille, attribuée à l'identifiant CVE CVE-2025-24859, porte un score CVSS de 10,0, indiquant une gravité maximale. Il affecte toutes les versions du rouleau jusqu'à 6.1.4.
A critical security vulnerability has been disclosed in the Apache Roller open-source, Java-based blogging server software that could allow malicious actors to retain unauthorized access even after a password change.
The flaw, assigned the CVE identifier CVE-2025-24859, carries a CVSS score of 10.0, indicating maximum severity. It affects all versions of Roller up to and including 6.1.4. |
Vulnerability
|
|
★★★
|
 |
2025-04-15 18:50:36 |
Knight on the Moon - Un nouveau clone de Zelda version SF sur la NES (lien direct) |
Savez-vous ce qu’on peut faire avec 2 MHz de puissance de calcul, 2 Ko de RAM et une palette de 52 couleurs ? Non ? Et bien avec ça, en 1986, Nintendo créait The Legend of Zelda, le chef-d’œuvre qui a changé nos vies !
Et en 2025 pendant que certains perdent leur temps à emmerder le monde avec leurs obsessions pathologiques, d’autres comme le développeur kn56k ont décidé de relever le même défi que Nintendo à l’époque pour créer de nouvelles aventures. C’est le cas de Knight on the Moon, un jeu qui transpose le gameplay légendaire de Zelda sur une mystérieuse lune extraterrestre. Exit Hyrule et la fantasy médiévale, bonjour les vaisseaux spatiaux et les aliens hostiles ! |
|
|
★★★
|
 |
2025-04-15 18:50:00 |
Le package PYPI malveillant cible l'API de trading MEXC pour voler des informations d'identification et rediriger les commandes Malicious PyPI Package Targets MEXC Trading API to Steal Credentials and Redirect Orders (lien direct) |
Les chercheurs en cybersécurité ont divulgué un package malveillant téléchargé dans le référentiel Python Package Index (PYPI) qui a conçu pour rediriger les commandes de trading placées sur l'échange de crypto-monnaie MEXC avec un serveur malveillant et voler des jetons.
Le package, CCXT-MEXC-FUTES, prétend être une extension construite au-dessus d'une bibliothèque Python populaire nommée CCXT (abréviation de trading d'échange de crypto-monnaie),
Cybersecurity researchers have disclosed a malicious package uploaded to the Python Package Index (PyPI) repository that\'s designed to reroute trading orders placed on the MEXC cryptocurrency exchange to a malicious server and steal tokens.
The package, ccxt-mexc-futures, purports to be an extension built on top of a popular Python library named ccxt (short for CryptoCurrency eXchange Trading), |
|
|
★★★
|
 |
2025-04-15 18:37:46 |
Hertz est victime des attaques de Cleo Zero-Day Hertz Falls Victim to Cleo Zero-Day Attacks (lien direct) |
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-15 18:30:46 |
La Chine accuse la NSA de lancer des cyberattaques sur les jeux d'hiver asiatiques China accuses NSA of launching cyberattacks on Asian Winter Games (lien direct) |
La Chine a accusé mardi trois employés présumés de l'Agence américaine de sécurité nationale de mener des cyberattaques aux Jeux d'hiver asiatiques en février.
China on Tuesday accused three alleged employees of the U.S. National Security Agency of carrying out cyberattacks on the Asian Winter Games in February. |
|
|
★★★
|
 |
2025-04-15 18:02:13 |
Les noms de Chine ont allégué des scoops américains sur les attaques des jeux d'hiver asiatiques China names alleged US snoops over Asian Winter Games attacks (lien direct) |
Pékin affirme que NSA a opté pour l'or dans un cyber offensif, s'est fait prendre en ACT que la presse d'État de Chine \\ a pris son tour en essayant de mettre en évidence les cyber-offensives étrangères présumées.… |
|
|
★★
|
 |
2025-04-15 17:53:05 |
Les forces de l'ordre chinois placent les agents de la NSA sur la liste des recherches sur les cyberattaques présumées Chinese law enforcement places NSA operatives on wanted list over alleged cyberattacks (lien direct) |
> Les allégations, soutenues par le ministère des Affaires étrangères, sont plus spécifiques et agressives que d'habitude et disent que les États-Unis ont cherché à perturber les jeux d'hiver asiatiques.
>The allegations, supported by the foreign ministry, are more specific and aggressive than usual and say the U.S. sought to disrupt the Asian Winter Games.
|
Legislation
|
|
★★★
|
 |
2025-04-15 17:23:52 |
Faux sites Web de convertisseurs de fichiers pdfcandy réparties les logiciels malveillants Fake PDFCandy File Converter Websites Spread Malware (lien direct) |
CloudSek révèle une campagne de logiciels malveillants sophistiquée où les attaquants se font passer pour pdfcandy.com pour distribuer le voleur d'informations ArechClient2. Apprenez comment…
CloudSEK uncovers a sophisticated malware campaign where attackers impersonate PDFCandy.com to distribute the ArechClient2 information stealer. Learn how… |
Malware
|
|
★★★
|
 |
2025-04-15 17:10:03 |
Google renforce sa cyber-résilience grâce à son partenariat avec Rubrik (lien direct) |
Rubrik présente une solution de cyber-résilience avec Google Cloud et Mandiant en plus d'un renforcement de la protection des données et d'une extension à Google Workspace.
-
Business News |
Cloud
|
|
★★
|
 |
2025-04-15 16:55:00 |
La majorité des extensions du navigateur peuvent accéder aux données sensibles de l'entreprise, le nouveau rapport trouve Majority of Browser Extensions Can Access Sensitive Enterprise Data, New Report Finds (lien direct) |
Tout le monde sait que les extensions de navigateur sont intégrées dans presque tous les flux de travail quotidiens de tous les utilisateurs, des vérificateurs de orthographe aux outils Genai. Ce que la plupart des gens de l'informatique et de la sécurité ne savent pas, c'est que les extensions de navigateur \\ 'Les autorisations excessives sont un risque croissant pour les organisations.
Lowerx a annoncé aujourd'hui la publication du rapport de sécurité d'extension du navigateur d'entreprise 2025, ce rapport est le premier et le seul rapport à fusionner
Everybody knows browser extensions are embedded into nearly every user\'s daily workflow, from spell checkers to GenAI tools. What most IT and security people don\'t know is that browser extensions\' excessive permissions are a growing risk to organizations.
LayerX today announced the release of the Enterprise Browser Extension Security Report 2025, This report is the first and only report to merge |
Tool
|
|
★★★
|
 |
2025-04-15 16:45:46 |
La société d'assurance Lemonade indique que l'API Glitch a exposé certains numéros de licence de conducteur \\ Insurance Firm Lemonade Says API Glitch Exposed Some Driver\\'s License Numbers (lien direct) |
> Lemonade dit que l'incident n'est pas important et que ses opérations n'ont pas été compromises, ni ses données clients ciblées.
>Lemonade says the incident is not material and that its operations were not compromised, nor was its customer data targeted.
|
|
|
★★★
|
 |
2025-04-15 16:45:00 |
Mitre met en garde contre la couverture de CVE MITRE warns over lapse in CVE coverage (lien direct) |
Mitre, l'opérateur du référentiel de renommée mondiale CVE, a mis en garde contre les impacts significatifs sur les normes mondiales de cybersécurité et l'augmentation des risques des acteurs de la menace, car il émerge son contrat du gouvernement américain
MITRE, the operator of the world-renowned CVE repository, has warned of significant impacts to global cyber security standards, and increased risk from threat actors, as it emerges its US government contract will lapse imminently |
Threat
|
|
★★★
|
 |
2025-04-15 16:41:49 |
La cybercriminalité du Royaume-Uni en 2024: Better \\ 'Cyber Hygiène chez les petites entreprises UK\\'s Cyber Crime Down in 2024: Better \\'Cyber Hygiene Among Small Businesses (lien direct) |
Une enquête du gouvernement britannique sur les données de 2024 montre que le phishing reste la principale cyber-menace, les cas de ransomware doublés, et moins de conseils d'administration incluent des cyber-experts malgré les taux d'attaque réguliers.
A UK government survey of 2024 data shows phishing remains the top cyber threat, ransomware cases doubled, and fewer boards include cyber experts despite steady attack rates. |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-15 16:25:57 |
Midnight Blizzard déploie un nouveau malware de grapelader à l'ambassade de phishing Midnight Blizzard deploys new GrapeLoader malware in embassy phishing (lien direct) |
Le groupe d'espionnage parrainé par l'État russe Midnight Blizzard est derrière une nouvelle campagne de phistes de lance ciblant les entités diplomatiques en Europe, y compris les ambassades. [...]
Russian state-sponsored espionage group Midnight Blizzard is behind a new spear-phishing campaign targeting diplomatic entities in Europe, including embassies. [...] |
Malware
|
|
★★★
|
 |
2025-04-15 16:18:33 |
Arrestation choc dans la tech russe : un PDG lié à une vaste opération de désinformation et de trafic (lien direct) |
Doppelgänger : une arrestation à Moscou met en lumière les liens troubles entre l'industrie techno, la désinformation et des blackmarket sur le dark web.... |
|
|
★★
|
 |
2025-04-15 16:11:23 |
Vague d'attaques de phishing inspirées du vin cible les diplomates de l'UE Wave of Wine-Inspired Phishing Attacks Targets EU Diplomats (lien direct) |
La dernière campagne d'APT29 \\ soutenue par la Russie utilise à nouveau des invitations malveillantes à des événements de dégustation de vin comme leurre, mais cette fois cible un ensemble différent de millésimes - Errr, victimes - et livre une nouvelle porte dérobée, grapeloader.
Russia-backed APT29\'s latest campaign once again uses malicious invites to wine-tasting events as its lure, but this time targets a different set of vintages - errr, victims - and delivers a novel backdoor, GrapeLoader. |
|
APT 29
|
★★★
|
 |
2025-04-15 16:02:54 |
Slopsquat Slopsquatting (lien direct) |
En tant qu'assistants en codage AI, inventez les bibliothèques de logiciels inexistantes à télécharger et à utiliser, les attaquants entreprenants Créer et télécharger Libraires avec ces noms - ont permis de maliner.
As AI coding assistants invent nonexistent software libraries to download and use, enterprising attackers create and upload libraries with those names—laced with malware, of course. |
Malware
|
|
★★★
|
 |
2025-04-15 16:01:06 |
Cracked.io ressuscité : le marché noir des hackers revient en ligne malgré le coup de filet du FBI (lien direct) |
Cracked.io, l'un des plus grands forums de hackers au monde, fait un retour fracassant sur la toile après avoir été démantelé par le FBI en janvier dernier.... |
|
|
★★★
|
 |
2025-04-15 16:00:00 |
MITER IMPACT RAPPORT 2024: Renforcement des défenses axées sur les menaces MITRE Impact Report 2024: Strengthening Threat-Informed Defenses (lien direct) |
Pour marquer le cinquième anniversaire de l'organisation, la défense du Centre pour la menace de Mitre \\ a publié son rapport d'impact de 2024, qui détaille les 40 projets de recherche open source de l'organisation et comment ils bénéficient à la communauté de cybersécurité. Ceci est un examen plus approfondi de trois de ces initiatives, ainsi que la façon dont ils fortifient l'arsenal du défenseur \\ en offrant une visibilité du monde réel, des idées prédictives et des stratégies résilientes.
To mark the organization\'s fifth anniversary, MITRE\'s Center for Threat-Informed Defense published its 2024 Impact Report, which details the organization\'s 40 open-source research projects and how they benefit the cybersecurity community. This is a closer look at three of those initiatives, along with how they fortify the defender\'s arsenal by providing real-world visibility, predictive insights, and resilient strategies. |
|
|
★★★★
|
 |
2025-04-15 16:00:00 |
Les téléphones Android se redémarreront bientôt après s'être assis inutilisé pendant 3 jours Android phones will soon reboot themselves after sitting unused for 3 days (lien direct) |
La dernière mise à jour Google rendra votre téléphone plus sécurisé si vous ne le touchez pas
The latest Google update will make your phone more secure if you don\'t touch it |
Mobile
|
|
★★★
|
 |
2025-04-15 15:53:46 |
L'État fini s'étend à l'EMEA pour soutenir le respect des cyber-réglementations émergentes au milieu de la demande croissante Finite State expands into EMEA to support compliance with emerging cyber regulations amid rising demand (lien direct) |
État fini, fournisseur de la sécurité de la chaîne d'approvisionnement des logiciels pour les appareils connectés, a annoncé mardi son expansion dans le ...
Finite State, vendor of software supply chain security for connected devices, announced on Tuesday its expansion into the...
|
|
|
★★★
|