Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-15 15:13:47 |
Le piège du web obscur : l\'enfer numérique de la pédocriminalité démasqué (lien direct) |
Un Américain de 47 ans vient d'être condamné à plus de 21 ans de prison pour avoir partagé du contenu pédopornographique sur le dark web, un monde souterrain où l'horreur côtoie l'impunité.... |
Legislation
|
|
★★★
|
 |
2025-04-15 15:03:55 |
Les organisations britanniques citent le phishing comme le type de cyberattaque le plus perturbateur UK Organizations Cite Phishing as the Most Disruptive Type of Cyberattack (lien direct) |
phishing a été le type d'attaque le plus répandu et le plus perturbateur vécu par les organisations britanniques au cours des douze derniers mois, selon le gouvernement britannique du gouvernement de la sécurité cyber-sécurité 2025.
Phishing was the most prevalent and disruptive type of attack experienced by UK organizations over the past twelve months, according to the British government\'s Cyber Security Breaches Survey 2025. |
|
|
★★★
|
 |
2025-04-15 15:02:42 |
Le groupe d'espionnage chinois s'appuie sur des outils open-source pour masquer les intrusions Chinese espionage group leans on open-source tools to mask intrusions (lien direct) |
> Les chercheurs de Sysdig disent que l'utilisation de UNC5174 \\ est des outils open source comme VShell et WebSockets a probablement aidé le groupe à masquer sa présence dans d'autres campagnes.
>Sysdig researchers say UNC5174\'s use of open-source tools like VShell and WebSockets has likely helped the group mask its presence in other campaigns.
|
Tool
|
|
★★★
|
 |
2025-04-15 15:00:01 |
Secrets volés et caméras cachées : MrBeast au cœur d\'un scandale interne (lien direct) |
Une fuite massive de données et l'installation de caméras secrètes dans les bureaux de Beast Industries, l'entreprise du plus important Youtubeur du monde, MrBeast.... |
|
|
★★★
|
 |
2025-04-15 14:54:33 |
DolphinGemma - L\'IA de Google qui veut parler avec les dauphins (lien direct) |
Y’a des gens, j’vous jure, je ne comprends jamais rien quand ils s’expriment. Pas de logique dans leurs arguments, un vocabulaire réduit, des fautes d’orthographe… Et il faut vraiment apprendre à décoder leur diarrhée verbale pour leur répondre, sinon ils s’empressent d’aller porter plainte.
Alors, je me plains, mais peut-être que ma vie va s’améliorer bientôt car je viens d’apprendre l’existence d’un nouvel modèle IA nommée DolphinGemma, qui ambitionne de nous faire comprendre ce que les dauphins se racontent depuis des millénaires. |
|
|
★★★
|
 |
2025-04-15 14:40:00 |
Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage Crypto Developers Targeted by Python Malware Disguised as Coding Challenges (lien direct) |
L'acteur de menace lié à la Corée du Nord évalué comme étant à l'origine du piratage massif de Bybit en février 2025 a été lié à une campagne malveillante qui cible les développeurs pour livrer un nouveau malware de voleur sous le couvert d'une affectation de codage.
L'activité a été attribuée par Palo Alto Networks Unit 42 à un groupe de piratage qu'il suit sous forme de Poissons lents, qui est également connu sous le nom de Jade Sheet, Pukchong,
The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment.
The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG, |
Malware
Hack
Threat
|
|
★★★
|
 |
2025-04-15 14:33:57 |
L'impact de la violation des données de l'administration historique atteint maintenant 1,6 million de personnes Landmark Admin data breach impact now reaches 1.6 million people (lien direct) |
Landmark Admin a publié une mise à jour de son enquête sur une cyberattaque qu'elle a subie en mai 2024, augmentant le nombre de personnes touchées à 1,6 million. [...]
Landmark Admin has issued an update to its investigation of a cyberattack it suffered in May 2024, increasing the number of impacted individuals to 1.6 million. [...] |
Data Breach
|
|
★★★
|
 |
2025-04-15 14:32:50 |
Fournisseur de services de dialyse rénale DaVita frappé par le ransomware Kidney Dialysis Services Provider DaVita Hit by Ransomware (lien direct) |
> Davita n'a pas nommé le groupe de ransomwares derrière l'incident ni partager des détails sur les demandes de rançon de l'attaquant. .
>DaVita has not named the ransomware group behind the incident or share details on the attacker\'s ransom demands.
|
Ransomware
|
|
★★★
|
 |
2025-04-15 14:28:39 |
23andMe faillite tire une enquête du panel de la maison sur les problèmes de données 23andMe bankruptcy draws investigation from House panel over data concerns (lien direct) |
Un comité de la Chambre a lancé une enquête sur les risques de confidentialité et de sécurité associés à la faillite de la société de tests génétiques 23andMe et a demandé à son ancien PDG de témoigner lors d'une audience prévue début mai.
A House committee launched an investigation into the privacy and security risks associated with the bankruptcy of genetic testing company 23andMe and has asked its former CEO to testify at a hearing planned for early May. |
|
|
★★★
|
 |
2025-04-15 14:22:40 |
Faut-il supprimer le dossier inetpub présent sur votre Windows ? (lien direct) |
Un grand bonjour à tous les galériens sous Windows !
Ah et tiens, rien à voir, mais avez vous remarqué que depuis la dernière mise à jour de sécurité KB5055523, il y avait un dossier vide nommé “inetpub” présent sur votre lecteur système (%systemdrive%) ?
Beaucoup de gens ont conseillé ces derniers jours, de simplement le supprimer car il est traditionnellement associé à Internet Information Services (IIS), le serveur web de Microsoft, et qu’absolument personne n’a besoin d’un serveur web Microsoft dans sa vie. |
|
|
★★★
|
 |
2025-04-15 14:15:00 |
Les pirates nord-coréens exploitent LinkedIn pour infecter les développeurs de cryptographie avec des infosteaux North Korean Hackers Exploit LinkedIn to Infect Crypto Developers with Infostealers (lien direct) |
Se faisant passer pour des employeurs potentiels, les pirates de poissons lents cachent des logiciels malveillants dans les défis de codage envoyés aux développeurs de crypto-monnaie sur LinkedIn
Posing as potential employers, Slow Pisces hackers conceal malware in coding challenges sent to cryptocurrency developers on LinkedIn |
Malware
Threat
|
|
★★★
|
 |
2025-04-15 14:13:46 |
Le tristement célèbre babillard de messages 4chan enlevé à la suite d'un hack majeur Infamous message board 4chan taken down following major hack (lien direct) |
4Chan, un forum en ligne notoire, a été mis hors ligne plus tôt dans la journée après ce qui semble être un hack important et a depuis chargé par intermittence. [...]
4chan, a notorious online forum, was taken offline earlier today after what appears to be a significant hack and has since been loading intermittently. [...] |
Hack
|
|
★★★
|
 |
2025-04-15 14:03:51 |
La société de logiciels britannique a exposé 1,1 To de dossiers de travailleurs de la santé UK Software Firm Exposed 1.1TB of Healthcare Worker Records (lien direct) |
8M UK Healthcare Treatter Records, y compris les IDS et les données financières, exposées en raison d'une base de données de gestion du personnel mal configurée…
8M UK healthcare worker records, including IDs and financial data, exposed due to a misconfigured staff management database… |
Medical
|
|
★★★
|
 |
2025-04-15 14:00:00 |
Sommes-nous en train de prioriser les mauvaises mesures de sécurité? Are We Prioritizing the Wrong Security Metrics? (lien direct) |
La véritable sécurité ne consiste pas à respecter les délais - il s'agit d'atténuer les risques d'une manière qui s'aligne sur les objectifs commerciaux tout en protégeant contre les menaces réelles.
True security isn\'t about meeting deadlines - it\'s about mitigating risk in a way that aligns with business objectives while protecting against real-world threats. |
|
|
★★★
|
 |
2025-04-15 14:00:00 |
Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks (lien direct) |
Les chercheurs de Sysdig ont détaillé une campagne en cours de l'acteur de menace soutenu par la Chine UNC5174, qui utilise des outils de piratage open source pour rester sous le radar.
Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar. |
Tool
Threat
|
|
★★★
|
 |
2025-04-15 13:20:22 |
Le partage de fichiers de Microsoft Teams indisponible en raison d'une panne inattendue Microsoft Teams File Sharing Unavailable Due to Unexpected Outage (lien direct) |
> Les utilisateurs des équipes de Microsoft à travers le monde connaissent des perturbations importantes dans les capacités de partage de fichiers en raison d'une panne inattendue, ce qui a un impact sur la communication et la collaboration en milieu de travail. Une vague de rapports a commencé à faire surface auprès d'organisations et de personnes incapables de partager des fichiers au sein des équipes de Microsoft - la plate-forme de collaboration populaire utilisée par les entreprises, les écoles et les organisations du monde entier. Utilisateurs qui tentent d'envoyer ou […]
>Microsoft Teams users across the globe are experiencing significant disruptions in file-sharing capabilities due to an unexpected outage, impacting workplace communication and collaboration. A wave of reports began surfacing from organizations and individuals unable to share files within Microsoft Teams-the popular collaboration platform used by businesses, schools, and organizations worldwide. Users attempting to send or […]
|
|
|
★★★
|
 |
2025-04-15 13:00:52 |
Démasking APT29: La campagne de phishing sophistiquée ciblant la diplomatie européenne Unmasking APT29: The Sophisticated Phishing Campaign Targeting European Diplomacy (lien direct) |
> La recherche sur le point de contrôle des exécutions exécutive a observé une campagne de phishing sophistiquée menée par Advanced Persistance Menace (APT) 29, un groupe de menaces lié à la Russie. L'opération a ciblé les organisations diplomatiques à travers l'Europe. La campagne semble poursuivre une opération précédente appelée Wineloader, qui imite un grand ministère européen des Affaires étrangères pour distribuer de fausses invitations aux événements diplomatiques, le plus souvent des événements de dégustation du vin. La campagne, qui a été répandue par e-mails de phishing, a utilisé un nouveau logiciel malveillant surnommé Grapeloader. Une nouvelle variante de Wineloader a également été découverte, probablement utilisée à un stade ultérieur de la campagne. INTRODUCTION CHECK Point Research (RCR) a identifié une vague significative de […]
>Executive Summary Check Point Research has been observing a sophisticated phishing campaign conducted by Advanced Persistent Threat (APT) 29, a Russian-linked threat group. The operation targeted diplomatic organizations throughout Europe. The campaign appears to continue a previous operation called Wineloader, which impersonates a major European foreign affairs ministry to distribute fake invitations to diplomatic events, most commonly wine-tasting events. The campaign, which was spread via phishing emails, used a new malware dubbed Grapeloader. A new variant of Wineloader was also discovered, likely used in a later stage of the campaign. Introduction Check Point Research (CPR) identified a significant wave of […]
|
Malware
Threat
|
APT 29
|
★★★
|
 |
2025-04-15 13:00:37 |
Campagne de phishing renouvelée APT29 contre les diplomates européens Renewed APT29 Phishing Campaign Against European Diplomats (lien direct) |
> FAITES POURRIEURS INTRODUCTION À partir de janvier 2025, Check Point Research (RCR) a suivi une vague d'attaques de phishing ciblées destinées aux gouvernements européens et aux diplomates. Les techniques, tactiques et procédures (TTP) observées dans cette campagne s'alignent avec les campagnes de Wineloader, qui ont été attribuées à l'APT29, un groupe de menaces liées à la Russie. APT29, également communément appelé Midnight Blizzard […]
>Highlights Introduction Starting in January 2025, Check Point Research (CPR) has been tracking a wave of targeted phishing attacks aimed at European governments and diplomats. The Techniques, Tactics and Procedures (TTPs) observed in this campaign align with the WINELOADER campaigns, which were attributed to APT29, a Russia linked threat group. APT29, also commonly referred to as Midnight Blizzard […]
|
Threat
|
APT 29
|
★★★
|
 |
2025-04-15 13:00:26 |
Vérifier le point et le fusible pour livrer le premier pare-feu blockchain en temps réel Check Point and Fuse to Deliver First Real-Time Blockchain Firewall (lien direct) |
> La montée en puissance de la blockchain promet un Internet plus ouvert et décentralisé. Mais avec cette promesse vient de nouveaux risques et jusqu'à présent, le paysage de sécurité n'a pas suivi le rythme. Rien qu'en 2024, les plates-formes cryptographiques ont perdu plus de 2,2 milliards de dollars pour les cyberattaques, avec des exploits sophistiqués ciblant tout, des contrats intelligents aux portefeuilles. Le coût n'est pas juste la confiance, l'adoption et la crédibilité de la finance. Maintenant, Check Point change cela. En partenariat avec Fuse Network, une blockchain de couche 2 conçue pour les paiements de crypto évolutifs et réels, Check Point développe le premier pare-feu blockchain en temps réel. Cette couche de sécurité à l'échelle de la prévention à l'échelle du réseau est une étape importante pour l'ensemble de l'industrie et marque le […]
>The rise of blockchain promises a more open, decentralized internet. But with that promise comes new risks-and so far, the security landscape hasn’t kept pace. In 2024 alone, crypto platforms lost over $2.2 billion to cyber attacks, with sophisticated exploits targeting everything from smart contracts to wallets. The cost isn\'t just financial-it\'s trust, adoption, and credibility. Now, Check Point is changing that. In partnership with Fuse Network, a Layer 2 blockchain designed for scalable, real-world crypto payments, Check Point is developing the first real-time blockchain firewall. This network-wide, prevention-first security layer is a milestone for the entire industry-and marks the […]
|
|
|
★★★
|
 |
2025-04-15 12:39:10 |
L'UE confirme la délivrance des téléphones brûleurs \\ 'aux hauts fonctionnaires mais nie la pratique causée par Trump EU confirms issuing \\'burner phones\\' to top officials but denies practice caused by Trump (lien direct) |
La Commission européenne a déclaré qu'elle émettait des "téléphones brûleurs" aux responsables, mais aucune orientation spécifique n'a été recommandée à être utilisée lors des missions aux États-Unis aux États-Unis.
The European Commission said it does issue "burner phones" to officials, but there has been no specific guidance recommending that they be used while on missions in the U.S. |
|
|
★★★
|
 |
2025-04-15 12:32:08 |
Space ISAC lance le Hub Hub britannique pour étendre la surveillance des menaces, stimuler la sécurité spatiale internationale Space ISAC launches UK Global Hub to expand threat monitoring, boost international space security (lien direct) |
Le centre de partage et d'analyse des informations spatiales (Space ISAC) a annoncé lundi le lancement de son Global UK ...
The Space Information Sharing and Analysis Center (Space ISAC) announced on Monday the launch of its UK Global...
|
Threat
|
|
★★★
|
 |
2025-04-15 12:20:50 |
Cloud Merfonfigurations - Une cause principale de violations de données Cloud Misconfigurations – A Leading Cause of Data Breaches (lien direct) |
> Le cloud computing a transformé le fonctionnement des organisations, offrant une évolutivité, une flexibilité et des économies de coûts sans précédent. Cependant, ce passage rapide vers le cloud a également introduit de nouveaux défis de sécurité, les erreurs de conformité émergeant comme l'une des menaces les plus importantes et les plus persistantes. Les erreurs de configuration du cloud se produisent lorsque les ressources cloud sont configurées avec des paramètres de sécurité incorrects ou sous-optimaux, […]
>Cloud computing has transformed the way organizations operate, offering unprecedented scalability, flexibility, and cost savings. However, this rapid shift to the cloud has also introduced new security challenges, with misconfigurations emerging as one of the most significant and persistent threats. Cloud misconfigurations occur when cloud resources are set up with incorrect or suboptimal security settings, […]
|
Cloud
|
|
★★★
|
 |
2025-04-15 12:17:56 |
La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations (lien direct) |
Les outils de code d'IA hallucinent souvent de faux packages, créant une nouvelle menace appelée Slopsquatting dans laquelle les attaquants peuvent exploiter…
AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in… |
Tool
Threat
|
|
★★★
|
 |
2025-04-15 12:16:49 |
Mesures de sensibilisation à la sécurité qui comptent pour le CISO Security Awareness Metrics That Matter to the CISO (lien direct) |
> La sensibilisation à la sécurité est devenue un élément essentiel des stratégies de défense organisationnelle, en particulier lorsque les entreprises adoptent des architectures de fiducie zéro. Les principaux responsables de la sécurité de l'information (CISO) sont de plus en plus mis au défi de démontrer l'efficacité des programmes de sensibilisation à la sécurité grâce à des mesures significatives qui résonnent avec le leadership. Avec une erreur humaine contribuant à environ 95% des violations de données, en quantifiant l'impact de la sécurité […]
>Security awareness has become a critical component of organizational defense strategies, particularly as companies adopt zero-trust architectures. Chief Information Security Officers (CISOs) are increasingly challenged to demonstrate the effectiveness of security awareness programs through meaningful metrics that resonate with leadership. With human error contributing to approximately 95% of data breaches, quantifying the impact of security […]
|
|
|
★★★
|
 |
2025-04-15 12:15:54 |
New \\ 'Waiting Thread Rijacking \\' La technique de logiciels malveillants échappe aux mesures de sécurité modernes New \\'Waiting Thread Hijacking\\' Malware Technique Evades Modern Security Measures (lien direct) |
Les chercheurs en sécurité ont dévoilé une nouvelle technique d'injection de processus malveillants surnommée «détournement de fil d'attente» (WTH), conçu pour exécuter du code malveillant dans des processus légitimes tout en contournant de nombreuses défenses de sécurité modernes. Développé par Check Point Research, WTH représente une évolution du détournement d'exécution de fil classique, en réalisant la furtivité en évitant les appels d'API notoirement suspects. Les techniques d'injection de processus sont […]
Security researchers have unveiled a new malware process injection technique dubbed “Waiting Thread Hijacking” (WTH), designed to execute malicious code within legitimate processes while bypassing many modern security defenses. Developed by Check Point Research, WTH represents an evolution of classic Thread Execution Hijacking, achieving stealth by avoiding notoriously suspicious API calls. Process injection techniques are […]
|
Malware
|
|
★★★
|
 |
2025-04-15 12:13:09 |
De l'ISO à NIS2 - cartographie des exigences de conformité dans le monde entier From ISO to NIS2 – Mapping Compliance Requirements Globally (lien direct) |
> Le paysage réglementaire mondial pour la cybersécurité subit un changement sismique, la directive NIS2 de l'Union européenne \\ émergeant comme un cadre critique pour les organisations opérant dans sa juridiction. Alors que l'ISO 27001 a longtemps été l'étalon-or pour la gestion de la sécurité de l'information, la nature obligatoire de NIS2 introduit de nouvelles complexités pour les dirigeants naviguant à travers les frontières. […]
>The global regulatory landscape for cybersecurity is undergoing a seismic shift, with the European Union\'s NIS2 Directive emerging as a critical framework for organizations operating within its jurisdiction. While ISO 27001 has long been the gold standard for information security management, the mandatory nature of NIS2 introduces new complexities for leaders navigating compliance across borders. […]
|
|
|
★★★
|
 |
2025-04-15 12:12:28 |
Les logiciels malveillants Pasivrobber émergent, ciblant les macOS pour voler des données des systèmes et des applications PasivRobber Malware Emerges, Targeting macOS to Steal Data From Systems and Apps (lien direct) |
> Une nouvelle suite de logiciels malveillants sophistiquée ciblant les macOS, surnommée «Pasivrobber», a été découverte par des chercheurs en sécurité. Identifié le 13 mars 2025, après qu'un fichier suspect nommé «WSUS» a été téléchargé sur Virustotal, Pasivrobber est une menace multi-composants conçue pour voler un large éventail de données à partir de systèmes infectés et d'applications populaires. Le malware présente une compréhension approfondie […]
>A sophisticated new malware suite targeting macOS, dubbed “PasivRobber,” has been discovered by security researchers. Identified on March 13, 2025, after a suspicious file named “wsus” was uploaded to VirusTotal, PasivRobber is a multi-component threat designed to steal a wide range of data from infected systems and popular applications. The malware exhibits a deep understanding […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-15 12:11:31 |
Démasquer le trajet d'exécution de la charge utile Xworm à travers le jailbreaking un chargeur JScript malveillant Unmasking Xworm Payload Execution Path through Jailbreaking a Malicious JScript Loader (lien direct) |
> Les chercheurs en sécurité analysent un mécanisme de livraison de logiciels malveillants sophistiqués qui utilise un chargeur JScript pour déployer différentes charges utiles en fonction de l'emplacement géographique de la victime. Ce chargeur initie une chaîne complexe impliquant des scripts PowerShell obscurcis, exécutant finalement de puissants logiciels malveillants comme le Trojan à accès à distance Xworm (rat) ou le voleur d'informations Rhadamanthys. L'attaque commence souvent via […]
>Security researchers are analyzing a sophisticated malware delivery mechanism that uses a JScript loader to deploy different payloads based on the victim’s geographic location. This loader initiates a complex chain involving obfuscated PowerShell scripts, ultimately executing potent malware like the XWorm Remote Access Trojan (RAT) or the Rhadamanthys information stealer. The attack often begins via […]
|
Malware
|
|
★★★
|
 |
2025-04-15 12:08:47 |
Générateur d'images Chatgpt abusé de faux passeport ChatGPT Image Generator Abused for Fake Passport Production (lien direct) |
> Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […]
|
Tool
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-04-15 12:07:11 |
Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites (lien direct) |
> Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-15 12:05:32 |
Doge \\ 'Big Balls \\' Ransomware utilise des raccourcis LNK à base de zip et des techniques BYOVD pour les attaques furtives DOGE \\'Big Balls\\' Ransomware Utilizes ZIP-Based LNK Shortcuts and BYOVD Techniques for Stealthy Attacks (lien direct) |
Une nouvelle campagne de ransomware hautement sophistiquée, surnommée «Doge Big Balls Ransomware», a récemment été révélée, démontrant un mélange d'innovation technique et de manipulation psychologique. Cette opération se distingue par sa chaîne d'infection en plusieurs étapes, qui commence par un fichier zip apparemment inoffensif et culmine dans le déploiement d'une charge utile de ransomware personnalisée, tout en […]
A new and highly sophisticated ransomware campaign, dubbed “DOGE BIG BALLS Ransomware,” has recently come to light, demonstrating a blend of technical innovation and psychological manipulation. This operation stands out for its multi-stage infection chain, which begins with a seemingly innocuous ZIP file and culminates in the deployment of a customized ransomware payload, all while […]
|
Ransomware
Technical
|
|
★★★
|
 |
2025-04-15 12:00:46 |
Comment effectuer une évaluation de la sécurité du cloud How to Conduct a Cloud Security Assessment (lien direct) |
> À mesure que les organisations accélèrent leur adoption de technologies cloud, la nécessité d'une sécurité cloud robuste n'a jamais été aussi urgente. Les environnements cloud offrent l'évolutivité, la flexibilité et les économies de coûts, mais ils introduisent également de nouveaux défis de sécurité que les solutions traditionnelles sur site peuvent ne pas relever. Une évaluation de la sécurité du cloud est un processus structuré qui aide les organisations à identifier les vulnérabilités, les erreurs de configuration, […]
>As organizations accelerate their adoption of cloud technologies, the need for robust cloud security has never been more urgent. Cloud environments offer scalability, flexibility, and cost savings, but they also introduce new security challenges that traditional on-premises solutions may not address. A cloud security assessment is a structured process that helps organizations identify vulnerabilities, misconfigurations, […]
|
Vulnerability
Cloud
|
|
★★
|
 |
2025-04-15 12:00:00 |
Du déploiement à la visibilité: Cisco Secure Client \\'s Cloud Transformation From Deployment to Visibility: Cisco Secure Client\\'s Cloud Transformation (lien direct) |
Cisco Secure Client peut désormais être déployé et géré via la gestion des clients dans Cisco XDR.
Cisco Secure Client can now be deployed and managed via Client Management in Cisco XDR. |
Cloud
|
|
★★★
|
 |
2025-04-15 11:59:40 |
Les cybercriminels exploitent les résultats de recherche pour voler les informations de carte de crédit Cybercriminals Exploit Search Results to Steal Credit Card Information (lien direct) |
> Les recherches sur Internet quotidiennes, une activité de routine pour des milliards, abritent un risque caché: les cybercriminels manipulent de plus en plus les résultats des moteurs de recherche pour attirer les utilisateurs sans méfiance dans des pièges conçus pour voler les détails de la carte de crédit et d'autres informations sensibles. Cette manipulation implique souvent de pousser des sites Web malveillants, déguisés en entités légitimes, en haut des pages de résultats de recherche où les utilisateurs […]
>Everyday internet searches, a routine activity for billions, harbor a hidden risk: cybercriminals are increasingly manipulating search engine results to lure unsuspecting users into traps designed to steal credit card details and other sensitive information. This manipulation often involves pushing malicious websites, disguised as legitimate entities, to the top of search results pages where users […]
|
Threat
|
|
★★★
|
 |
2025-04-15 11:55:23 |
Le chargeur JScript malveillant jailbreaking révèle la chaîne d'exécution de la charge utile Xworm Jailbreaking Malicious JScript Loader Reveals Xworm Payload Execution Chain (lien direct) |
> Les chercheurs en cybersécurité ont découvert un chargeur sophistiqué JScript-to-powershell fournissant le rat Xworm et le voleur de Rhadamanthys à travers une chaîne d'exécution géofisée et multi-étages. L'attaque exploite l'obscurcissement, les vérifications de géolocalisation et les techniques sans fil pour échapper à la détection. Étape 1 de la chaîne d'attaque: Activation du chargeur JScript La campagne commence par un fichier JScript malveillant, souvent distribué via de fausses attaques CAPTCHA "ClickFix" ou des tâches planifiées. Il […]
>Cybersecurity researchers have uncovered a sophisticated JScript-to-PowerShell loader delivering XWorm RAT and Rhadamanthys Stealer through a geofenced, multi-stage execution chain. The attack leverages obfuscation, geolocation checks, and fileless techniques to evade detection. Attack Chain Breakdown Stage 1: JScript Loader Activation The campaign begins with a malicious JScript file, often distributed via fake CAPTCHA “ClickFix” attacks or scheduled tasks. It […]
|
|
|
★★
|
 |
2025-04-15 11:30:00 |
Conformité désormais le plus grand défi du cyber pour les services financiers britanniques Compliance Now Biggest Cyber Challenge for UK Financial Services (lien direct) |
La conformité réglementaire et la protection des données étaient les plus grands défis de cybersécurité cités par les organisations financières britanniques, selon une enquête Bridewell
Regulatory compliance and data protection were the biggest cybersecurity challenges cited by UK financial organizations, according to a Bridewell survey |
|
|
★★
|
 |
2025-04-15 11:10:21 |
Paragon Hard Disk Manager Flaw permet l'escalade des privilèges et les attaques DOS Paragon Hard Disk Manager Flaw Enables Privilege Escalation and DoS Attacks (lien direct) |
> La gamme de produits du gestionnaire de disque dur (HDM) de Paragon \\ s'est avérée contenir cinq vulnérabilités sévères dans son conducteur au niveau du noyau, Biontdrv.SYS, permettant aux attaquants de dégénérer des privilèges à l'accès au niveau du système ou au déni de déni de service (DOS). Les défauts, désormais corrigés, ont été activement exploités dans des campagnes de ransomwares en tirant parti des conducteurs signés par Microsoft, selon des chercheurs en cybersécurité. Aperçu des vulnérabilités The […]
>Paragon Software\'s widely used Hard Disk Manager (HDM) product line has been found to contain five severe vulnerabilities in its kernel-level driver, BioNTdrv.sys, enabling attackers to escalate privileges to SYSTEM-level access or trigger denial-of-service (DoS) attacks. The flaws, now patched, were actively exploited in ransomware campaigns leveraging Microsoft-signed drivers, according to cybersecurity researchers. Overview of the Vulnerabilities The […]
|
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-04-15 11:09:03 |
Un homme du Nouveau-Mexique fait face à des accusations fédérales pour avoir prétendument mis le feu à une salle d'exposition Tesla A New Mexico Man Faces Federal Charges for Allegedly Setting Fire to a Tesla Showroom (lien direct) |
Jamison Wagner a également été accusé d'une prétendue attaque d'incendie criminel contre le bureau du Parti républicain du Nouveau-Mexique.
Jamison Wagner was also charged with an alleged arson attack on the New Mexico Republican Party\'s office. |
|
|
★★★
|
 |
2025-04-15 10:57:44 |
Hertz Data Breach expose les informations personnelles des clients aux pirates Hertz Data Breach Exposes Customer Personal Information to Hackers (lien direct) |
> La Hertz Corporation a confirmé que des informations personnelles sensibles appartenant aux clients de ses marques Hertz, Dollar et Thrifty ont été compromises après que les pirates ont ciblé la plate-forme de transfert de fichiers d'un fournisseur. La violation a suscité des inquiétudes concernant le vol d'identité et la vie privée, ce qui a incité Hertz à offrir des services de surveillance d'identité gratuits pour les personnes touchées. Selon un avis officiel […]
>The Hertz Corporation has confirmed that sensitive personal information belonging to customers of its Hertz, Dollar, and Thrifty brands was compromised after hackers targeted a vendor\'s file transfer platform. The breach has sparked concerns about identity theft and privacy, prompting Hertz to offer free identity monitoring services for affected individuals. According to an official notice […]
|
Data Breach
|
|
★★★
|
 |
2025-04-15 10:48:00 |
Hertz avertit les clients britanniques de violation de données liée à Cleo Hertz warns UK customers of Cleo-linked data breach (lien direct) |
Le géant de la location de voitures Hertz révèle que les données client au Royaume-Uni ont été affectées dans un cyber-incident orchestré via une série de vulnérabilités dans les produits de transfert de fichiers gérés par Cleo
Car hire giant Hertz reveals UK customer data was affected in a cyber incident orchestrated via a series of vulnerabilities in Cleo managed file transfer products |
Data Breach
Vulnerability
|
|
★★★
|
 |
2025-04-15 10:30:00 |
Le trafic de bot dépasse l'activité humaine alors que les acteurs de la menace se tournent vers l'IA Bot Traffic Overtakes Human Activity as Threat Actors Turn to AI (lien direct) |
Le rapport Thales révèle que les robots représentent désormais 51% de tout le trafic Web, dépassant l'activité humaine
Thales report reveals bots now account for 51% of all web traffic, surpassing human activity |
Threat
|
|
★★★
|
 |
2025-04-15 10:27:19 |
Comment le portage salarial simplifie-t-il la vie des consultants IT ? (lien direct) |
Dans un univers numérique en perpétuelle évolution, les consultants IT sont de plus en plus nombreux à choisir l'indépendance. Travailler à son compte, oui, mais sans renoncer à la stabilité d'un statut salarié : c'est là que le portage salarial entre en jeu.... |
|
|
★★★
|
 |
2025-04-15 10:26:12 |
(Déjà vu) MIWIC25: Sochima Okoye, consultante en cybersécurité chez CSA Cyber MIWIC25: Sochima Okoye, Cybersecurity Consultant at CSA Cyber (lien direct) |
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie. Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé. Présentés dans un format de questions / réponses, les réponses du candidat sont […]
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
|
|
|
★★★
|
 |
2025-04-15 10:15:00 |
Les organisations ne abordent que 21% des vulnérabilités liées au Genai Organizations Found to Address Only 21% of GenAI-Related Vulnerabilities (lien direct) |
La société de pentexation Cobalt a constaté que les organisations corrigent moins de la moitié des vulnérabilités exploitées, avec seulement 21% des défauts d'IA génératifs adressés
Pentesting firm Cobalt has found that organizations fix less than half of exploited vulnerabilities, with just 21% of generative AI flaws addressed |
Vulnerability
|
|
★★★
|
 |
2025-04-15 10:09:00 |
Triofox et Centrestack de Gladinet \\ sous exploitation active via la vulnérabilité RCE critique Gladinet\\'s Triofox and CentreStack Under Active Exploitation via Critical RCE Vulnerability (lien direct) |
Selon Huntress, une faille de sécurité récemment divulguée dans Gladinet Centrestack a également un impact sur sa solution d'accès à distance triofox et de collaboration.
Suivi en CVE-2025-30406 (score CVSS: 9.0), la vulnérabilité fait référence à l'utilisation d'une clé cryptographique à code dur qui pourrait exposer des serveurs accessibles à Internet aux attaques d'exécution de code distantes
A recently disclosed security flaw in Gladinet CentreStack also impacts its Triofox remote access and collaboration solution, according to Huntress, with seven different organizations compromised to date.
Tracked as CVE-2025-30406 (CVSS score: 9.0), the vulnerability refers to the use of a hard-coded cryptographic key that could expose internet-accessible servers to remote code execution attacks |
Vulnerability
|
|
★★★
|
 |
2025-04-15 10:05:36 |
Hertz révèle la violation des données liée à Cleo Hack Hertz Discloses Data Breach Linked to Cleo Hack (lien direct) |
> Les clients des marques Hertz, Thrifty et Dollar ont fait voler leurs informations personnelles à la suite du piratage de Cleo l'année dernière.
>Customers of the Hertz, Thrifty, and Dollar brands had their personal information stolen as a result of the Cleo hack last year.
|
Data Breach
Hack
|
|
★★
|
 |
2025-04-15 09:54:57 |
Google ajoute Android Auto-Reboot pour bloquer les extractions de données médico-légales Google adds Android auto-reboot to block forensic data extractions (lien direct) |
Google déploie un nouveau mécanisme de sécurité sur les appareils Android qui redémarrera automatiquement les appareils verrouillés et inutilisés après trois jours d'inactivité consécutifs, restaurant la mémoire à un état crypté. [...]
Google is rolling out a new security mechanism on Android devices that will automatically reboot locked, unused devices after three consecutive days of inactivity, restoring memory to an encrypted state. [...] |
Mobile
|
|
★★★
|
 |
2025-04-15 09:40:00 |
Meta reprend E.U. Formation sur l'IA utilisant les données des utilisateurs publics après l'approbation du régulateur Meta Resumes E.U. AI Training Using Public User Data After Regulator Approval (lien direct) |
Meta a annoncé qu'elle commencerait à former ses modèles d'intelligence artificielle (IA) en utilisant des données publiques partagées par des adultes sur ses plateformes de l'Union européenne, près d'un an après avoir interrompu ses efforts en raison de problèmes de protection des données contre les régulateurs irlandais.
"Cette formation soutiendra mieux des millions de personnes et d'entreprises en Europe, en enseignant à nos modèles génératifs d'IA pour mieux
Meta has announced that it will begin to train its artificial intelligence (AI) models using public data shared by adults across its platforms in the European Union, nearly a year after it paused its efforts due to data protection concerns from Irish regulators.
"This training will better support millions of people and businesses in Europe, by teaching our generative AI models to better |
|
|
★★★
|
 |
2025-04-15 09:35:37 |
Les alliés de l'OTAN stimulent la coordination de la cyber-défense, se concentrer sur l'amélioration de la résilience des infrastructures critiques NATO allies boost cyber defense coordination, focus on improving critical infrastructure resilience (lien direct) |
> Des représentants de 20 gouvernements alliés et agences nationales ont participé à un exercice dirigé par l'OTAN axé sur le renforcement du cyber mutuel ...
>Representatives from 20 allied governments and national agencies participated in a NATO-led exercise focused on strengthening mutual cyber...
|
|
|
★★★
|
 |
2025-04-15 09:31:06 |
Resolverrat Malware attaque les organisations pharmaceutiques et de soins de santé via le phishing et le chargement secondaire DLL ResolverRAT malware attacks pharma and healthcare organizations via phishing and DLL side-loading (lien direct) |
> Morphisec Labs a détaillé un Resolverrat surnommé un nouvel accès à distance découvert, qui utilise une exécution avancée en mémoire, ...
>Morphisec Labs has detailed a newly discovered remote access trojan (RAT) dubbed ResolverRAT, which employs advanced in-memory execution,...
|
Malware
Medical
|
|
★★★
|