What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Checkpoint.webp 2025-04-14 13:00:39 Infinity Global Services \\ 'Cyber ​​Park lance «Beacon in the Dark» - une nouvelle aventure de la salle d'évacuation de la cybersécurité
Infinity Global Services\\' Cyber Park Launches “Beacon in the Dark” – A New Cyber Security Escape Room Adventure
(lien direct)
> Entrez dans l'ombre et affinez votre instinct numérique dans l'obscurité, la dernière expérience d'évacuation dans le point de contrôle de la salle de contrôle \\, est maintenant en direct. Lancé pour la première fois au CPX et maintenant disponible gratuitement sur Cyber ​​Park, le jeu vous place au cœur d'une mission à enjeux élevés où la pensée critique, l'observation et la prise de décision rapide pourraient faire toute la différence. Infinity Global Services (IGS) est la division des services dirigés par Check Point \\, axée sur l'aide aux organisations d'élever leurs opérations de cybersécurité avec une approche axée sur l'IA. Grâce à des plates-formes comme Cyber ​​Park, l'IGS soutient la cyber-résilience non seulement par le consultation et le fonctionnement […]
>Step into the shadows and sharpen your digital instincts-Beacon in the Dark, the latest escape room experience in Check Point\'s IGS Cyber Park, is now live. First launched at CPX and now available for free on Cyber Park, the game places you in the heart of a high-stakes mission where critical thinking, observation, and quick decision-making could make all the difference. Infinity Global Services (IGS) is Check Point\'s expert-led services division, focused on helping organizations elevate their cyber security operations with an AI driven approach. Through platforms like Cyber Park, IGS supports cyber resilience not only through consulting and operational […]
★★★
InfoSecurityMag.webp 2025-04-14 13:00:00 Nouveau malware Resolverrat cible les secteurs des soins de santé et de la pharmacie
New Malware ResolverRAT Targets Healthcare and Pharma Sectors
(lien direct)
Resolverrat cible les organisations de soins de santé utilisant des techniques d'évasion avancées et l'ingénierie sociale
ResolverRAT targets healthcare organizations using advanced evasion techniques and social engineering
Malware Medical ★★★
Cyble.webp 2025-04-14 12:58:44 Ransomware des «grosses balles» et la fausse connexion à Edward Coristine
DOGE “Big Balls” Ransomware and the False Connection to Edward Coristine
(lien direct)
Cyble DOGE BIG BALLS\' Ransomware and the False Connection to Edward Coristine Key Takeaways This attack leverages a ZIP file with a deceptive LNK shortcut to silently execute a multi-stage PowerShell-based infection chain, ensuring stealthy deployment. A vulnerable driver (CVE-2015-2291) is exploited through a Bring Your Own Vulnerable Driver (BYOVD) technique to gain kernel-level read/write access for privilege escalation. The payload is a customized version of Fog ransomware, branded as "DOGE BIG BALLS Ransomware," reflecting an attempt to add psychological manipulation and misattribution. Ransomware scripts include provocative political commentary and the use of a real individual\'s name and address, indicating intent to confuse, intimidate, or mislead victims. The malware uses router MAC addresses (BSSIDs) and queries the Wigle.net API to determine the victim\'s physical location-offering more accurate geolocation than IP-based methods. Extensive system and network information, including hardware IDs, firewall states, network configuration, and running processes, is collected via PowerShell, aiding attacker profiling. Embedded within the toolkit is a Havoc C2 beacon, hinting at the threat actor\'s (TA\'s) potential to maintain long-term access or conduct additional post-encryption activities. Overview: A recent ransomware operation has revealed a blend of technical sophistication and psychological manipulation, setting it apart from conventional attacks. Disguised under a finance-themed ZIP file, the campaign employs deceptive shortcut files and multi-stage PowerShell scripts to deliver custom payloads, including a kernel-mode exploit tool and reconnaissance modules. This layered approach allows attackers to gat Ransomware Spam Malware Tool Threat Cloud Technical ★★★
bleepingcomputer.webp 2025-04-14 12:40:23 New Resolverrat Malware cible les organisations pharmaceutiques et de soins de santé dans le monde entier
New ResolverRAT malware targets pharma and healthcare orgs worldwide
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé \\ 'résolverrat \' est utilisé contre les organisations dans le monde, avec les logiciels malveillants utilisés dans des attaques récentes ciblant les secteurs de la santé et de la pharmaceutique. [...]
A new remote access trojan (RAT) called \'ResolverRAT\' is being used against organizations globally, with the malware used in recent attacks targeting the healthcare and pharmaceutical sectors. [...]
Malware Medical ★★★
Blog.webp 2025-04-14 12:39:59 IBM Aspera Faspex Flaw permet d'injection de JavaScript malveillant dans l'interface utilisateur Web
IBM Aspera Faspex Flaw Allows Injection of Malicious JavaScript in Web UI
(lien direct)
> Une vulnérabilité de sécurité significative a été identifiée dans IBM Aspera Faspex 5, une solution d'échange de fichiers populaire. La faille, désignée comme CVE-2025-3423, permet aux attaquants d'injecter un JavaScript malveillant dans l'interface Web, compromettant potentiellement les données utilisateur sensibles. Détails de la vulnérabilité La vulnérabilité est classée comme un problème de script inter-sites basé sur DOM (XSS). Il permet aux utilisateurs authentifiés de […]
>A significant security vulnerability has been identified in IBM Aspera Faspex 5, a popular file exchange solution. The flaw, designated as CVE-2025-3423, allows attackers to inject malicious JavaScript into the web interface, potentially compromising sensitive user data. Vulnerability Details The vulnerability is classified as a DOM-based Cross-Site Scripting (XSS) issue. It enables authenticated users to […]
Vulnerability ★★★
DarkReading.webp 2025-04-14 12:28:48 Comment DigitalOcean s'est éloigné de la gestion de l'identité manuelle
How DigitalOcean Moved Away From Manual Identity Management
(lien direct)
Les dirigeants de DigitalOcean décrivent comment ils ont automatisé et rationalisé bon nombre des fonctions de gestion de l'identité et de l'accès qui avaient été traitées auparavant manuellement.
DigitalOcean executives describe how they automated and streamlined many of the identity and access management functions which had been previously handled manually.
★★★
IndustrialCyber.webp 2025-04-14 12:26:48 La nouvelle norme ISA-95 améliore la convergence informatique pour l'automatisation industrielle
New ISA-95 standard enhances IT/OT convergence for industrial automation
(lien direct)
> La Société internationale d'automatisation (ISA) a, dans un développement significatif pour l'automatisation industrielle et les environnements de fabrication numérique, ...
>The International Society of Automation (ISA) has, in a significant development for industrial automation and digital manufacturing environments,...
Industrial ★★
Blog.webp 2025-04-14 12:25:20 Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation
Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks
(lien direct)
> Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […]
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-14 12:25:00 Les pirates liés au Pakistan étendent les cibles en Inde avec Curlback Rat et Spark Rat
Pakistan-Linked Hackers Expand Targets in India with CurlBack RAT and Spark RAT
(lien direct)
Un acteur de menace ayant des liens avec le Pakistan a été observé ciblant divers secteurs en Inde avec divers chevaux de Troie à distance comme Xeno Rat, Spark Rat et une famille de logiciels malveillants non documentés appelée Curlback Rat. L'activité, détectée par Seqrite en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz et des affaires extérieures, marquant une expansion de l'équipage de piratage \'s
A threat actor with ties to Pakistan has been observed targeting various sectors in India with various remote access trojans like Xeno RAT, Spark RAT, and a previously undocumented malware family called CurlBack RAT. The activity, detected by SEQRITE in December 2024, targeted Indian entities under railway, oil and gas, and external affairs ministries, marking an expansion of the hacking crew\'s
Malware Threat ★★★
Blog.webp 2025-04-14 12:14:30 VMware ESXi 8.0 Update 3e est maintenant gratuit - voici ce qui est nouveau \\
VMware ESXi 8.0 Update 3e Is Now Free - Here\\'s What\\'s New
(lien direct)
> VMware a annoncé que l'ESXi 8.0 Update 3e, la dernière version de son hyperviseur de pointe, est désormais disponible en téléchargement sans frais. Sortie le 10 avril 2025, cette mise à jour est remplie d'améliorations, de correctifs critiques et de nouvelles fonctionnalités, de solidification de la domination de VMware \\ dans l'espace de virtualisation. Accès gratuit à ESXi 8.0 Traditionnellement un composant de VMware \'s plus large […]
>VMware has announced that ESXi 8.0 Update 3e, the latest version of its industry-leading hypervisor, is now available for download at no cost. Released on April 10, 2025, this update is packed with enhancements, critical fixes, and new features, solidifying VMware\'s dominance in the virtualization space. Free Access to ESXi 8.0 Traditionally a component of VMware\'s broader […]
★★★
Cisco.webp 2025-04-14 12:00:00 Inscrivez-vous à une tournée au SOC à la conférence RSAC ™ 2025
Sign Up for a Tour at the SOC at RSAC™ 2025 Conference
(lien direct)
Cisco et ENDACE fournissent des services du Centre des opérations de sécurité lors de la conférence RSAC ™ 2025. Inscrivez-vous à une visite et voyez ce qui se passe dans le SOC.
Cisco and Endace provide Security Operations Center services at RSAC™ 2025 Conference. Sign up for a tour and see what happens in the SOC.
Conference ★★★
InfoSecurityMag.webp 2025-04-14 11:30:00 Les États-Unis bloquent les gouvernements étrangers de l'acquisition de données citoyennes
US Blocks Foreign Governments from Acquiring Citizen Data
(lien direct)
Le gouvernement américain a mis en œuvre un programme qui applique des contrôles d'exportation sur les transactions de données à certains pays préoccupants, notamment la Chine et la Russie
The US government has implemented a program that applies export controls on data transactions to certain countries of concern, including China and Russia
★★★
Chercheur.webp 2025-04-14 11:08:27 La Chine admet en quelque sorte être derrière Volt Typhoon
China Sort of Admits to Being Behind Volt Typhoon
(lien direct)
Le Wall Street Journal a le story : Les responsables chinois ont reconnu lors d'une réunion secrète de décembre que Pékin était derrière une série généralisée de cyberattaques alarmantes sur les infrastructures américaines, selon des personnes familières avec la question, soulignant comment les hostilités entre les deux super-pouvoirs continuent de s'étendre. . La délégation chinoise a lié des années d'intrusions à des réseaux informatiques dans les ports américains, les services publics de l'eau, les aéroports et autres cibles, pour accroître le soutien des politiques américaines à Taïwan, les gens, qui ont refusé d'être nommé, a déclaré L'admission n'était pas explicite: ...
The Wall Street Journal has the story: Chinese officials acknowledged in a secret December meeting that Beijing was behind a widespread series of alarming cyberattacks on U.S. infrastructure, according to people familiar with the matter, underscoring how hostilities between the two superpowers are continuing to escalate. The Chinese delegation linked years of intrusions into computer networks at U.S. ports, water utilities, airports and other targets, to increasing U.S. policy support for Taiwan, the people, who declined to be named, said. The admission wasn’t explicit:...
Guam ★★
itsecurityguru.webp 2025-04-14 10:48:10 (Déjà vu) MIWIC25: Anastasiia Ostrovska, co-fondatrice et PDG des femmes, le leadership et les initiatives stratégiques de la Fondation (WLSIF)
MIWIC25: Anastasiia Ostrovska, co-founder & CEO Women\\'s Leadership and Strategic Initiatives Foundation (WLSIF)
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie. Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé. Présentés dans un format de questions / réponses, les réponses du candidat sont […]
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
★★★
Blog.webp 2025-04-14 10:43:28 Le groupe lent des Poissons cible les développeurs utilisant des défis de codage empêchés de malware Python
Slow Pisces Group Targets Developers Using Coding Challenges Laced with Python Malware
(lien direct)
> Un groupe de menaces parrainé par l'État nord-coréen connu sous le nom de «Poissons lents» a orchestré des cyberattaques sophistiquées ciblant les développeurs dans le secteur des crypto-monnaies en utilisant des défis de codage malveillants. Cette campagne utilise des tactiques trompeuses et des techniques de logiciels malveillants avancées conçues pour infiltrer les systèmes, voler des données critiques et générer des revenus pour la République de Corée du peuple démocrate (RPRC). Contexte de Slow […]
>A North Korean state-sponsored threat group known as “Slow Pisces” has been orchestrating sophisticated cyberattacks targeting developers in the cryptocurrency sector using malware-laced coding challenges. This campaign employs deceptive tactics and advanced malware techniques designed to infiltrate systems, steal critical data, and generate revenue for the Democratic People\'s Republic of Korea (DPRK). Background of Slow […]
Malware Threat ★★★
Blog.webp 2025-04-14 10:39:29 Le DOJ lance un programme critique de sécurité nationale pour protéger les données sensibles des Américains \\ '
DoJ Launches Critical National Security Program to Protect Americans\\' Sensitive Data
(lien direct)
> Le ministère américain de la Justice a lancé une initiative historique pour bloquer les adversaires étrangers, y compris la Chine, la Russie et l'Iran à exploitation des canaux commerciaux pour accéder aux données américaines sensibles. Le programme de sécurité des données (DSP), promulgué en vertu de l'ordre exécutif 14117, établit des contrôles rigoureux sur les transactions impliquant des données américaines liées au gouvernement et des informations personnelles en vrac telles que génomique, financière et géolocalisation […]
>The U.S. Department of Justice has launched a landmark initiative to block foreign adversaries-including China, Russia, and Iran-from exploiting commercial channels to access sensitive American data. The Data Security Program (DSP), enacted under Executive Order 14117, establishes stringent controls over transactions involving U.S. government-related data and bulk personal information such as genomic, financial, and geolocation […]
Commercial ★★★
Blog.webp 2025-04-14 10:25:13 Fortigate Exploit de 0 jour serait en vente sur Dark Web
FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web
(lien direct)
> Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […]
Vulnerability Threat ★★★
bleepingcomputer.webp 2025-04-14 10:20:25 La société de dialyse rénale DaVita a frappé par une attaque de ransomware du week-end
Kidney dialysis firm DaVita hit by weekend ransomware attack
(lien direct)
La société de dialyse rénale, DaVita, a révélé lundi qu'elle a subi une attaque de ransomware de week-end qui a crypté des parties de son réseau et a eu un impact sur certaines de ses opérations. [...]
Kidney dialysis firm DaVita disclosed Monday it suffered a weekend ransomware attack that encrypted parts of its network and impacted some of its operations. [...]
Ransomware ★★★
Korben.webp 2025-04-14 10:19:44 Surfshark VPN et le Fire TV Stick - La combinaison parfaite pour un streaming sécurisé et illimité (lien direct) – Article en partenariat avec Surfshark VPN – Le Fire TV Stick d'Amazon est devenu une référence incontournable pour transformer n'importe quel écran en une plateforme de streaming puissante et polyvalente. Tellement facile à prendre en main que beaucoup oublie que la confidentialité en ligne est constamment menacée, et que cela implique ce type de matériel aussi. Mais pourquoi choisir Surfshark plutôt qu'un autre ? Comment l'installer sur un appareil qui, par défaut, ne supporte pas nativement les VPN ? Et surtout, quels sont les avantages concrets pour l'utilisateur lambda ? ★★★
Blog.webp 2025-04-14 10:06:48 Présumé FUD malware \\ 'gyware \\' annoncé sur le forum des pirates pour 35 $ / mois
Alleged FUD Malware \\'GYware\\' Advertised on Hacker Forum for $35/Month
(lien direct)
Un nouveau cheval de Troie à distance (rat) connu sous le nom de «gyware» est commercialisé sur un forum de pirates populaire à un prix abordable de 35 $ par mois. Le malware, qui est décrit par son créateur comme le «meilleur de 2025», possède apparemment des capacités d'auto-répandre avancées et une indétectabilité complète (FUD), soulever des sonneries d'alarme parmi les chercheurs et la sécurité informatique […]
A new Remote Access Trojan (RAT) known as “GYware” is being marketed on a popular hacker forum at an affordable price of $35 per month. The malware, which is described by its creator as the “best of 2025,” reportedly boasts advanced self-spreading capabilities and full undetectability (FUD), raising alarm bells among researchers and IT security […]
Malware ★★
IndustrialCyber.webp 2025-04-14 10:03:20 Les rapports du NSCEB doivent être excités à une solution législative urgente pour classer la biotechnologie dans les infrastructures critiques, exhorte le DHS à agir
NSCEB reports need for urgent legislative fix to classify biotechnology under critical infrastructure, urges DHS to act
(lien direct)
La Commission de la sécurité nationale sur la biotechnologie émergente (NSCEB) a publié son principal rapport et son plan d'action au Congrès. Un ...
The National Security Commission on Emerging Biotechnology (NSCEB) delivered its major report and action plan to Congress. One...
★★★
bleepingcomputer.webp 2025-04-14 10:01:11 Amélioration de vos DevSecops avec Wazuh, la plate-forme XDR open source
Enhancing your DevSecOps with Wazuh, the open source XDR platform
(lien direct)
La sécurité ne devrait pas attendre la fin du développement. Wazuh apporte une détection, une conformité et une analyse de vulnérabilité en temps réel dans la puissance de votre pipeline DevOps, une stratégie DevSecops plus forte dès le premier jour. En savoir plus sur la façon dont Wazuh peut aider à sécuriser votre cycle de développement. [...]
Security shouldn\'t wait until the end of development. Wazuh brings real-time threat detection, compliance, and vulnerability scanning into your DevOps pipeline-powering a stronger DevSecOps strategy from day one. Learn more about how Wazuh can help secure your development cycle. [...]
Vulnerability Threat ★★
CS.webp 2025-04-14 10:00:00 Ivanti est-il le problème ou le symptôme d'un problème systémique avec les appareils réseau?
Is Ivanti the problem or a symptom of a systemic issue with network devices?
(lien direct)
> Les périphériques de bord réseau - matériel qui alimente les pare-feu, les VPN et les routeurs réseau - ont rapidement remonté la liste des points d'intrusion préférés des attaquants dans les réseaux d'entreprise. Alors que des dizaines d'entreprises fabriquent et vendent ces appareils, les clients d'une entreprise en particulier - Ivanti - ont confronté des vulnérabilités exploitées dans leurs produits plus que tout […]
>Network edge devices - hardware that powers firewalls, VPNs and network routers - have quickly moved up the list of attackers’ preferred intrusion points into enterprise networks. While dozens of companies make and sell these devices, customers of one company in particular - Ivanti - have confronted exploited vulnerabilities in their products more than any […]
Vulnerability ★★★
Sygnia.webp 2025-04-14 09:53:00 Le rôle critique du MDR dans la défense des ransomwares
The Critical Role of MDR in Ransomware Defense
(lien direct)
> Découvrez comment MDR améliore la défense des ransomwares en détectant les menaces, en répondant de manière proactive et en sécurisant votre entreprise à partir de cyberattaques.
>Discover how MDR enhances ransomware defense by detecting threats, responding proactively, and securing your business from cyberattacks.
Ransomware ★★
InfoSecurityMag.webp 2025-04-14 09:45:00 La durée de vie du certificat numérique est tombée à 47 jours d'ici 2029
Digital Certificate Lifespans to Fall to 47 Days by 2029
(lien direct)
Les membres du forum CA / Browser ont voté en faveur du raccourcissement de la durée de vie du certificat TLS / SSL à 47 jours
CA/Browser Forum members have voted in favor of shortening TLS/SSL certificate lifespans to 47 days
★★
zataz.webp 2025-04-14 09:23:15 Ce qu\'il faut savoir sur l\'exigence d\'authentification forte du règlement DORA (lien direct) Le règlement sur la résilience opérationnelle numérique (DORA) est une législation de l'Union européenne (UE) qui vise à renforcer la cyber-résilience des systèmes numériques dans le secteur financier. ... ★★★
ProofPoint.webp 2025-04-14 09:09:48 Arrêt de cybersécurité du mois: Bitcoin Scamwow-How Cybercriminals attirent les victimes de crypto gratuite pour voler des références et des fonds
Cybersecurity Stop of the Month: Bitcoin Scam-How Cybercriminals Lure Victims with Free Crypto to Steal Credentials and Funds
(lien direct)
La série de blogs sur l'arrêt de la cybersécurité explore les tactiques en constante évolution des cybercriminels d'aujourd'hui et comment Proofpoint aide les organisations à mieux fortifier leurs défenses par e-mail pour protéger les gens contre les menaces émergentes d'aujourd'hui. Ces dernières années, la crypto-monnaie est passée d'un intérêt de niche dans un écosystème financier grand public. Cette évolution, cependant, n'a pas été sans inconvénients. À savoir, il a attiré les cybercriminels qui utilisent l'attrait de la richesse numérique pour perpétrer des régimes de fraude sophistiqués. En 2023, les adresses illicites de crypto ont reçu au moins 46,1 milliards de dollars, contre 24,2 milliards de dollars. Cela souligne à quelle vitesse les crimes liés à la crypto se propagent. L'anonymat perçu et la nature décentralisée des crypto-monnaies les rendent attrayants pour menacer les acteurs. De telles qualités peuvent leur permettre de voler plus facilement les actifs financiers de leurs victimes en utilisant des modèles d'attaque préexistants qui sont courants dans le paysage de phishing. Les cybercriminels utilisent l'automatisation, la tromperie et les techniques d'obscurcissement avancées pour drainer des millions de leurs cibles sans méfiance. Dans ce billet de blog, nous examinerons une telle campagne de fraude de la cryptomine et découvrons comment cela fonctionne. Le scénario En janvier 2025, des chercheurs de Proofpoint ont identifié une campagne de phishing d'identification généralisée qui cible les amateurs de crypto-monnaie ainsi que d'autres utilisateurs sans méfiance. L'attaque a utilisé un leurre sur le thème du Bitcoin, affirmant que les destinataires avaient des revenus de crypto-monnaie non réclamés d'un service minier automatisé. Les e-mails ont exhorté les destinataires à agir immédiatement ou à risquer de perdre leurs fonds dans le but de créer un sentiment d'urgence et de faire cliquer sur des liens malveillants. Notamment, Proofpoint a non seulement détecté cette menace au sein de nos propres données clients, mais nous l'avons également identifiée derrière les défenses de cinq autres joueurs de sécurité par e-mail de Gartner Magic Quadrant qui l'avaient manqué dans notre évaluation des risques rapides de preuves. Cela met en évidence la sophistication de l'attaque. Cela prouve également l'efficacité de nos capacités avancées de détection de menaces lorsqu'il s'agit d'identifier les menaces qui contournent les outils de sécurité traditionnels. La menace: comment l'attaque s'est-elle produite? Voici comment l'attaque s'est déroulée: 1. Réglage du leurre. Les attaquants ont conçu une série d'e-mails qui ont issu de près une notification légitime d'un service d'extraction de crypto-monnaie. Les e-mails ont affirmé que le destinataire avait accumulé un équilibre significatif du Bitcoin via une mine de nuage automatisée. Et ils ont exhorté le bénéficiaire à prendre des mesures immédiates pour retirer leurs fonds avant que leur compte ne soit bloqué en permanence. Un leurre de phishing utilisé par les acteurs de la menace. Pour rendre les e-mails plus crédibles, les attaquants les ont personnalisés avec un ID utilisateur fabriqué ainsi que des références à une adresse IP qui était censée être liée aux appareils de la victime. De plus, les messages comprenaient un lien direct vers une page de retrait. Les raccourcisseurs d'URL et les redirections multiples ont été utilisés pour obscurcir la véritable destination. L'objectif des attaquants était de créer un sentiment d'urgence et d'excitation. Cela entraînerait la victime à agir sans soupçon et, finalement, abandonner ses titres de compétences. Un autre leurre utilisé par les acteurs de la menace. 2. Prendre l'appât. Si le destinataire cliquait sur le lien, il a été redirigé à travers une série d'URL obscurcis. Enfin, ils atterriraient sur une page de connexion du panneau de cryptomiminage usurpé. Cette page était pr Malware Tool Threat Medical Cloud Commercial ★★★
ESET.webp 2025-04-14 09:00:00 Les attaques contre le secteur de l'éducation augmentent: comment les cyber-défendeurs peuvent-ils réagir?
Attacks on the education sector are surging: How can cyber-defenders respond?
(lien direct)
Les établissements universitaires ont un ensemble unique de caractéristiques qui les rend attrayants pour les mauvais acteurs. Quel est le bon antidote au cyber-risque?
Academic institutions have a unique set of characteristics that makes them attractive to bad actors. What\'s the right antidote to cyber-risk?
★★★
InfoSecurityMag.webp 2025-04-14 09:00:00 Les hallucinations IA créent une menace de chaîne d'approvisionnement «slopsquatting»
AI Hallucinations Create “Slopsquatting” Supply Chain Threat
(lien direct)
Les experts ont averti que les acteurs de la menace pourraient détourner les hallucinations de l'IA dans les attaques «slopsquat»
Experts have warned that threat actors could hijack AI hallucinations in “slopsquatting” attacks
Threat ★★★
Blog.webp 2025-04-14 08:53:26 Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès
Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access
(lien direct)
Les pirates exploitent les défauts de Fortinet pour planter des portes furtives sur les appareils FortiGate, en maintenant l'accès même après les correctifs. Mise à jour de…
Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to…
Threat ★★★
Blog.webp 2025-04-14 07:48:29 La violation de données chez Planned Parenthood Lab Lab Expose des informations de 1,6 M
Data Breach at Planned Parenthood Lab Partner Exposes Info of 1.6M
(lien direct)
La violation de données chez Laboratory Services Cooperative (LSC) a exposé la santé sensible et les informations personnelles de 1,6 million de personnes…
Data breach at Laboratory Services Cooperative (LSC) exposed the sensitive health and personal information of 1.6 million individuals…
Data Breach ★★★
Blog.webp 2025-04-14 07:11:34 Kaspersky partage 12 conseils essentiels pour la messagerie et la confidentialité des applications de messagerie
Kaspersky Shares 12 Essential Tips for Messaging App Security and Privacy
(lien direct)
> À une époque où les applications de messagerie instantanée comme WhatsApp, Telegram, Signal, Imessage, Viber et WeChat dominent la communication personnelle et professionnelle, la confidentialité et la sécurité numériques n'ont jamais été aussi critiques. Pour aider les utilisateurs à garder leurs comptes en sécurité et privés, les experts en cybersécurité de Kaspersky ont partagé 12 conseils simples mais efficaces pour des pratiques de messagerie sûres. Ici \\ est un […]
>In an era where instant messaging apps like WhatsApp, Telegram, Signal, iMessage, Viber, and WeChat dominate personal and professional communication, digital privacy and security have never been more critical. To help users keep their accounts secure and private, cybersecurity experts at Kaspersky have shared 12 simple yet effective tips for safe messaging practices. Here\'s a […]
★★★
ComputerWeekly.webp 2025-04-14 06:45:00 Le gouvernement fait face à des allégations de graves problèmes de sécurité et de protection des données dans un identifiant numérique de connexion
Government faces claims of serious security and data protection problems in One Login digital ID
(lien direct)
Le service numérique gouvernemental a été averti de graves problèmes de cybersécurité et de protection des données dans son système phare d'identité numérique - avec des prétentions d'initiés selon lesquelles les données de trois millions d'utilisateurs peuvent toujours être en danger
The Government Digital Service was warned about serious cyber security and data protection problems in its flagship digital identity system - with insider claims that data of three million users may still be at risk
★★★
DarkReading.webp 2025-04-14 06:00:00 Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale
Morocco Investigates Social Security Agency Data Leak
(lien direct)
Un acteur de menace a revendiqué la responsabilité de l'attaque présumée politiquement motivée et a téléchargé les données volées sur un forum Web sombre.
A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum.
Threat ★★
News.webp 2025-04-14 05:35:53 Old Fortinet défait l'attaque avec une nouvelle méthode, son correctif n'a pas empêché
Old Fortinet flaws under attack with new method its patch didn\\'t prevent
(lien direct)
Plus: les robodogs chinois incluent la porte dérobée; Openai aide le spammeur; Une catastrophe de données néerlandaises; Et plus! Infosec en bref Fortinet la semaine dernière a admis que les attaquants ont trouvé de nouvelles façons d'exploiter trois défauts qu'il pensait avoir corrigé l'année dernière.…
PLUS: Chinese robodogs include backdoor; OpenAI helps spammer; A Dutch data disaster; And more! Infosec In Brief  Fortinet last week admitted that attackers have found new ways to exploit three flaws it thought it had fixed last year.…
Threat ★★★
The_State_of_Security.webp 2025-04-14 03:06:54 Energy in Siege: Comment l'industrie lutte contre les cyberattaques
Energy Under Siege: How the Industry is Fighting Against Cyber Attacks
(lien direct)
Le secteur de l'énergie est devenu une cible principale pour les cyberattaques, les violations réussies posant de graves risques pour la sécurité nationale, la stabilité économique et la sécurité publique. Heureusement, l'industrie se lève et prend note, avec les deux tiers des professionnels de l'énergie (65%) affirmant maintenant que leur leadership considère désormais la cybersécurité comme le plus grand risque pour leur entreprise. Ce fut l'une des conclusions du dernier rapport énergétique Cyber ​​Priority de DNV Cyber, qui a révélé non seulement une sensibilisation croissante aux professionnels de l'énergie, mais aussi une augmentation significative de l'investissement en cybersécurité. Mais qu'est-ce qui conduit ...
The energy sector has become a prime target for cyberattacks, with successful breaches posing severe risks to national security, economic stability, and public safety. Luckily, the industry is standing up and taking notice, with two-thirds of energy professionals (65%) now saying their leadership now sees cybersecurity as the greatest risk to their business. This was one of the findings from the latest Energy Cyber Priority report from DNV Cyber, which revealed not only a growing awareness among energy professionals but also a significant uptick in cybersecurity investment. But what is driving...
★★★
The_State_of_Security.webp 2025-04-14 03:06:52 Article 7 du RGPD: préserver l'intégrité des données dans la publication d'image
Article 7 of GDPR: Preserving Data Integrity in Image Publication
(lien direct)
Pour toutes les formidables opportunités que la numérisation des opérations commerciales a déverrouillé, il existe également des défis complexes de sécurité et de confidentialité des données que les organisations doivent naviguer. Dans l'intérêt de la confidentialité et de la sécurité des entreprises, une législation existe pour tenir compte des organisations et des décideurs politiques. Aucun n'est peut-être plus influent et nécessaire que le règlement général de la protection des données (RGPD) de l'UE \\. L'autre jour, un nouveau rapport de sécurité a été publié, exhortant des changements de politique organisationnelle généralisés à la suite de l'avancement rapide de l'IA. Avec des données ostensiblement l'une des plus ...
For all the tremendous opportunities that the digitization of business operations has unlocked, there are also complex security and data privacy challenges that organizations have to navigate. In the interests of business privacy and security, legislation exists to hold organizations and policymakers to account. None are perhaps more influential and necessary than the EU\'s General Data Protection Regulation (GDPR). Just the other day, a new safety report was published urging widespread organizational policy changes in the wake of rapid AI advancement. With data ostensibly one of the most...
Legislation ★★
Pirate.webp 2025-04-14 01:00:00 Pentestgpt - Assistant d'essai de pénétration alimenté par l'IA
PentestGPT – AI-Powered Penetration Testing Assistant
(lien direct)
Pentestgpt est un nouvel outil basé sur l'IA qui agit comme un assistant de test de pénétration virtuel. Sorti par le chercheur (Greydgl), il exploite le modèle GPT-4 d'Openai \\
PentestGPT is a new AI-driven tool that acts as a virtual penetration testing assistant. Released by researcher (GreyDGL)​, it leverages OpenAI\'s GPT-4 model
Tool ★★
silicon.fr.webp 2025-04-14 00:00:00 SI industriels : l\'ANSSI révise sa méthodologie de classification (lien direct) À plus de dix ans d'intervalle, l'ANSSI revoit son guide de classification de sécurité des systèmes industriels, retours d'expérience à l'appui. ★★★
silicon.fr.webp 2025-04-14 00:00:00 Jean-Noël de Galzain - Hexatrust : " Nous allons proposer à tous les ministères de signer des contrats-cadres sur l\'équipement cyber avec des solutions françaises, et européennes. " (lien direct) Le président d'Hexatrust détaille les actions de l'association pour encourager la commande publique auprès des acteurs français de la cyber et du cloud, ainsi que ses initiatives de sensibilisation des TPE-PME face à la menace cyber. Cloud ★★★
TrendMicro.webp 2025-04-14 00:00:00 Contrôleur caché de BPFDoor \\ utilisé contre l'Asie, cibles du Moyen-Orient
BPFDoor\\'s Hidden Controller Used Against Asia, Middle East Targets
(lien direct)
Un contrôleur lié à la porte dérobée du BPF peut ouvrir un shell inversé, permettant une infiltration plus profonde dans les réseaux compromis. Des attaques récentes ont été observées ciblant les secteurs de télécommunications, de finances et de vente au détail à travers la Corée du Sud, Hong Kong, le Myanmar, la Malaisie et l'Égypte.
A controller linked to BPF backdoor can open a reverse shell, enabling deeper infiltration into compromised networks. Recent attacks have been observed targeting the telecommunications, finance, and retail sectors across South Korea, Hong Kong, Myanmar, Malaysia, and Egypt.
★★
Blog.webp 2025-04-13 10:12:16 Attaque de billets Sapphire: abuser de Kerberos Trust
Sapphire Ticket Attack: Abusing Kerberos Trust
(lien direct)
> L'utilisation générale d'Active Directory a fait que Kerberos a attaqué le pain et le beurre de nombreux pirates. Les chercheurs ont découvert les nouvelles techniques d'attaques suivantes
>The broad usage of Active Directory has made Kerberos attack the bread and butter of many hackers. Researchers have discovered the following new attacks techniques
★★★
IndustrialCyber.webp 2025-04-13 06:46:18 Aborder le rôle de la segmentation du réseau, stratégies de périmètre dans la cybersécurité OT pour renforcer les défenses industrielles
Addressing role of network segmentation, perimeter strategies in OT cybersecurity to reinforce industrial defenses
(lien direct)
Les cyber-menaces et les attaques hostiles croissantes ont conduit à une augmentation des organisations critiques, concentrant de plus en plus leurs ressources ...
Growing hostile cyber threats and attacks have led to a surge in critical organizations increasingly focusing their resources...
Industrial ★★★
bleepingcomputer.webp 2025-04-12 12:09:43 La fuite confirme le GPT 4.1 d'Openai \\ est avant GPT 5.0
Leak confirms OpenAI\\'s GPT 4.1 is coming before GPT 5.0
(lien direct)
OpenAI travaille sur un autre modèle d'IA, qui aurait appelé GPT-4.1, successeur de GPT-4O. [...]
OpenAI is working on yet another AI model, reportedly called GPT-4.1, a successor to GPT-4o. [...]
★★★
Korben.webp 2025-04-12 10:58:09 Ioniq 5 - Le secret pour recharger 60% plus vite (lien direct) Si comme moi, vous avez la chance de rouler dans la meilleure voiture électrique actuelle du marché, à savoir une Hyundai Ioniq 5 et que vous flippez que sa batterie ne se transforme en brique de lithium inerte avant la fin de votre leasing, sachez que votre voiture possède un superpouvoir caché que 90% des propriétaires n’exploitent pas : le conditionnement de la batterie. Car oui, maîtriser cette fonctionnalité, c’est 60% de temps gagné à chaque recharge hivernale et ça on ne nous le dit pas !! ★★★
Blog.webp 2025-04-12 08:15:40 Les acteurs de la menace manipulent les résultats de recherche pour attirer les utilisateurs des sites Web malveillants
Threat Actors Manipulate Search Results to Lure Users to Malicious Websites
(lien direct)
> Les cybercriminels exploitent de plus en plus des techniques d'optimisation des moteurs de recherche (SEO) et des publicités payantes pour manipuler les résultats des moteurs de recherche, poussant les sites Web malveillants vers le haut où les utilisateurs sans méfiance sont susceptibles de cliquer. Ces dernières années, cette tactique, souvent connue sous le nom d'empoisonnement du référencement ou le référencement du chapeau noir, a vu des cybercriminels détourner la réputation des sites Web légitimes pour promouvoir […]
>Cybercriminals are increasingly exploiting search engine optimization (SEO) techniques and paid advertisements to manipulate search engine results, pushing malicious websites to the top where unsuspecting users are likely to click. In recent years, this tactic, often known as SEO poisoning or black hat SEO, has seen cybercriminals hijack the reputation of legitimate websites to promote […]
Threat ★★★
Blog.webp 2025-04-12 08:09:19 Les pirates imitent la page d'installation de Google Chrome sur Google Play pour distribuer Android Malware
Hackers Imitate Google Chrome Install Page on Google Play to Distribute Android Malware
(lien direct)
> Les experts en cybersécurité ont mis au jour une cyber campagne complexe qui exploite des sites Web trompeurs qui se faisaient passer pour le Google Play Store pour distribuer des logiciels malveillants Android. Ces sites Web, hébergés dans des domaines nouvellement enregistrés, créent une façade de pages d'installation d'applications crédibles, des victimes séduisantes avec des téléchargements qui semblent légitimes, y compris des applications comme Google Chrome. Les sites sont conçus avec des fonctionnalités […]
>Cybersecurity experts have unearthed an intricate cyber campaign that leverages deceptive websites posing as the Google Play Store to distribute Android malware. These websites, hosted on newly registered domains, create a façade of credible application installation pages, enticing victims with downloads that appear legitimate, including apps like Google Chrome. The sites are engineered with features […]
Malware Mobile ★★
Blog.webp 2025-04-12 08:05:23 L'attaque DNS pendante permet aux pirates de reprendre le sous-domaine de l'organisation \\
Dangling DNS Attack Allows Hackers to Take Over Organization\\'s Subdomain
(lien direct)
> Les pirates exploitent ce qui est connu sous le nom de dossiers «DNS qui pendaient» pour reprendre les sous-domaines des entreprises, constituant des menaces importantes pour les cadres de sécurité des organisations. Ce vecteur d'attaque a été de plus en plus noté par les équipes de sécurité, soulignant la nécessité d'une vigilance constante dans la gestion de la configuration DNS. Une nouvelle prise de contrôle du sous-domaine des menaces se produit lorsqu'une DNS d'un sous-domaine mal configuré ou inutilisé […]
>Hackers are exploiting what’s known as “Dangling DNS” records to take over corporate subdomains, posing significant threats to organizations’ security frameworks. This attack vector has been increasingly noted by security teams, highlighting the need for constant vigilance in DNS configuration management. A New Threat Landscape Subdomain takeovers occur when a misconfigured or unused subdomain’s DNS […]
Threat ★★
Blog.webp 2025-04-12 08:02:16 Hellokitty Ransomware revient, lançant des attaques sur les environnements Windows, Linux et ESXi
HelloKitty Ransomware Returns, Launching Attacks on Windows, Linux, and ESXi Environments
(lien direct)
> Les chercheurs en sécurité et les experts en cybersécurité ont récemment découvert de nouvelles variantes du célèbre ransomware de Hellokitty, signalant sa résurgence avec des attaques ciblant les environnements Windows, Linux et ESXi. Hellokitty Ransomware, apparaissant initialement en octobre 2020 comme une fourche de Deathransom, a évolué de manière significative dans ses méthodes de chiffrement. Le ransomware intègre désormais une clé publique RSA-2048, qui est […]
>Security researchers and cybersecurity experts have recently uncovered new variants of the notorious HelloKitty ransomware, signaling its resurgence with attacks targeting Windows, Linux, and ESXi environments. HelloKitty ransomware, initially appearing in October 2020 as a fork of DeathRansom, has evolved significantly in its encryption methods. The ransomware now embeds an RSA-2048 public key, which is […]
Ransomware ★★
Blog.webp 2025-04-12 07:59:40 RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent
RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge
(lien direct)
> Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […]
Ransomware Tool Threat ★★
Last update at: 2025-05-12 05:53:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter