What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2025-04-14 11:08:27 La Chine admet en quelque sorte être derrière Volt Typhoon
China Sort of Admits to Being Behind Volt Typhoon
(lien direct)
Le Wall Street Journal a le story : Les responsables chinois ont reconnu lors d'une réunion secrète de décembre que Pékin était derrière une série généralisée de cyberattaques alarmantes sur les infrastructures américaines, selon des personnes familières avec la question, soulignant comment les hostilités entre les deux super-pouvoirs continuent de s'étendre. . La délégation chinoise a lié des années d'intrusions à des réseaux informatiques dans les ports américains, les services publics de l'eau, les aéroports et autres cibles, pour accroître le soutien des politiques américaines à Taïwan, les gens, qui ont refusé d'être nommé, a déclaré L'admission n'était pas explicite: ...
The Wall Street Journal has the story: Chinese officials acknowledged in a secret December meeting that Beijing was behind a widespread series of alarming cyberattacks on U.S. infrastructure, according to people familiar with the matter, underscoring how hostilities between the two superpowers are continuing to escalate. The Chinese delegation linked years of intrusions into computer networks at U.S. ports, water utilities, airports and other targets, to increasing U.S. policy support for Taiwan, the people, who declined to be named, said. The admission wasn’t explicit:...
Guam ★★
itsecurityguru.webp 2025-04-14 10:48:10 (Déjà vu) MIWIC25: Anastasiia Ostrovska, co-fondatrice et PDG des femmes, le leadership et les initiatives stratégiques de la Fondation (WLSIF)
MIWIC25: Anastasiia Ostrovska, co-founder & CEO Women\\'s Leadership and Strategic Initiatives Foundation (WLSIF)
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie. Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé. Présentés dans un format de questions / réponses, les réponses du candidat sont […]
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
★★★
Blog.webp 2025-04-14 10:43:28 Le groupe lent des Poissons cible les développeurs utilisant des défis de codage empêchés de malware Python
Slow Pisces Group Targets Developers Using Coding Challenges Laced with Python Malware
(lien direct)
> Un groupe de menaces parrainé par l'État nord-coréen connu sous le nom de «Poissons lents» a orchestré des cyberattaques sophistiquées ciblant les développeurs dans le secteur des crypto-monnaies en utilisant des défis de codage malveillants. Cette campagne utilise des tactiques trompeuses et des techniques de logiciels malveillants avancées conçues pour infiltrer les systèmes, voler des données critiques et générer des revenus pour la République de Corée du peuple démocrate (RPRC). Contexte de Slow […]
>A North Korean state-sponsored threat group known as “Slow Pisces” has been orchestrating sophisticated cyberattacks targeting developers in the cryptocurrency sector using malware-laced coding challenges. This campaign employs deceptive tactics and advanced malware techniques designed to infiltrate systems, steal critical data, and generate revenue for the Democratic People\'s Republic of Korea (DPRK). Background of Slow […]
Malware Threat ★★★
Blog.webp 2025-04-14 10:39:29 Le DOJ lance un programme critique de sécurité nationale pour protéger les données sensibles des Américains \\ '
DoJ Launches Critical National Security Program to Protect Americans\\' Sensitive Data
(lien direct)
> Le ministère américain de la Justice a lancé une initiative historique pour bloquer les adversaires étrangers, y compris la Chine, la Russie et l'Iran à exploitation des canaux commerciaux pour accéder aux données américaines sensibles. Le programme de sécurité des données (DSP), promulgué en vertu de l'ordre exécutif 14117, établit des contrôles rigoureux sur les transactions impliquant des données américaines liées au gouvernement et des informations personnelles en vrac telles que génomique, financière et géolocalisation […]
>The U.S. Department of Justice has launched a landmark initiative to block foreign adversaries-including China, Russia, and Iran-from exploiting commercial channels to access sensitive American data. The Data Security Program (DSP), enacted under Executive Order 14117, establishes stringent controls over transactions involving U.S. government-related data and bulk personal information such as genomic, financial, and geolocation […]
Commercial ★★★
Blog.webp 2025-04-14 10:25:13 Fortigate Exploit de 0 jour serait en vente sur Dark Web
FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web
(lien direct)
> Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […]
Vulnerability Threat ★★★
bleepingcomputer.webp 2025-04-14 10:20:25 La société de dialyse rénale DaVita a frappé par une attaque de ransomware du week-end
Kidney dialysis firm DaVita hit by weekend ransomware attack
(lien direct)
La société de dialyse rénale, DaVita, a révélé lundi qu'elle a subi une attaque de ransomware de week-end qui a crypté des parties de son réseau et a eu un impact sur certaines de ses opérations. [...]
Kidney dialysis firm DaVita disclosed Monday it suffered a weekend ransomware attack that encrypted parts of its network and impacted some of its operations. [...]
Ransomware ★★★
Korben.webp 2025-04-14 10:19:44 Surfshark VPN et le Fire TV Stick - La combinaison parfaite pour un streaming sécurisé et illimité (lien direct) – Article en partenariat avec Surfshark VPN – Le Fire TV Stick d'Amazon est devenu une référence incontournable pour transformer n'importe quel écran en une plateforme de streaming puissante et polyvalente. Tellement facile à prendre en main que beaucoup oublie que la confidentialité en ligne est constamment menacée, et que cela implique ce type de matériel aussi. Mais pourquoi choisir Surfshark plutôt qu'un autre ? Comment l'installer sur un appareil qui, par défaut, ne supporte pas nativement les VPN ? Et surtout, quels sont les avantages concrets pour l'utilisateur lambda ? ★★★
Blog.webp 2025-04-14 10:06:48 Présumé FUD malware \\ 'gyware \\' annoncé sur le forum des pirates pour 35 $ / mois
Alleged FUD Malware \\'GYware\\' Advertised on Hacker Forum for $35/Month
(lien direct)
Un nouveau cheval de Troie à distance (rat) connu sous le nom de «gyware» est commercialisé sur un forum de pirates populaire à un prix abordable de 35 $ par mois. Le malware, qui est décrit par son créateur comme le «meilleur de 2025», possède apparemment des capacités d'auto-répandre avancées et une indétectabilité complète (FUD), soulever des sonneries d'alarme parmi les chercheurs et la sécurité informatique […]
A new Remote Access Trojan (RAT) known as “GYware” is being marketed on a popular hacker forum at an affordable price of $35 per month. The malware, which is described by its creator as the “best of 2025,” reportedly boasts advanced self-spreading capabilities and full undetectability (FUD), raising alarm bells among researchers and IT security […]
Malware ★★
IndustrialCyber.webp 2025-04-14 10:03:20 Les rapports du NSCEB doivent être excités à une solution législative urgente pour classer la biotechnologie dans les infrastructures critiques, exhorte le DHS à agir
NSCEB reports need for urgent legislative fix to classify biotechnology under critical infrastructure, urges DHS to act
(lien direct)
La Commission de la sécurité nationale sur la biotechnologie émergente (NSCEB) a publié son principal rapport et son plan d'action au Congrès. Un ...
The National Security Commission on Emerging Biotechnology (NSCEB) delivered its major report and action plan to Congress. One...
★★★
bleepingcomputer.webp 2025-04-14 10:01:11 Amélioration de vos DevSecops avec Wazuh, la plate-forme XDR open source
Enhancing your DevSecOps with Wazuh, the open source XDR platform
(lien direct)
La sécurité ne devrait pas attendre la fin du développement. Wazuh apporte une détection, une conformité et une analyse de vulnérabilité en temps réel dans la puissance de votre pipeline DevOps, une stratégie DevSecops plus forte dès le premier jour. En savoir plus sur la façon dont Wazuh peut aider à sécuriser votre cycle de développement. [...]
Security shouldn\'t wait until the end of development. Wazuh brings real-time threat detection, compliance, and vulnerability scanning into your DevOps pipeline-powering a stronger DevSecOps strategy from day one. Learn more about how Wazuh can help secure your development cycle. [...]
Vulnerability Threat ★★
CS.webp 2025-04-14 10:00:00 Ivanti est-il le problème ou le symptôme d'un problème systémique avec les appareils réseau?
Is Ivanti the problem or a symptom of a systemic issue with network devices?
(lien direct)
> Les périphériques de bord réseau - matériel qui alimente les pare-feu, les VPN et les routeurs réseau - ont rapidement remonté la liste des points d'intrusion préférés des attaquants dans les réseaux d'entreprise. Alors que des dizaines d'entreprises fabriquent et vendent ces appareils, les clients d'une entreprise en particulier - Ivanti - ont confronté des vulnérabilités exploitées dans leurs produits plus que tout […]
>Network edge devices - hardware that powers firewalls, VPNs and network routers - have quickly moved up the list of attackers’ preferred intrusion points into enterprise networks. While dozens of companies make and sell these devices, customers of one company in particular - Ivanti - have confronted exploited vulnerabilities in their products more than any […]
Vulnerability ★★★
Sygnia.webp 2025-04-14 09:53:00 Le rôle critique du MDR dans la défense des ransomwares
The Critical Role of MDR in Ransomware Defense
(lien direct)
> Découvrez comment MDR améliore la défense des ransomwares en détectant les menaces, en répondant de manière proactive et en sécurisant votre entreprise à partir de cyberattaques.
>Discover how MDR enhances ransomware defense by detecting threats, responding proactively, and securing your business from cyberattacks.
Ransomware ★★
InfoSecurityMag.webp 2025-04-14 09:45:00 La durée de vie du certificat numérique est tombée à 47 jours d'ici 2029
Digital Certificate Lifespans to Fall to 47 Days by 2029
(lien direct)
Les membres du forum CA / Browser ont voté en faveur du raccourcissement de la durée de vie du certificat TLS / SSL à 47 jours
CA/Browser Forum members have voted in favor of shortening TLS/SSL certificate lifespans to 47 days
★★
zataz.webp 2025-04-14 09:23:15 Ce qu\'il faut savoir sur l\'exigence d\'authentification forte du règlement DORA (lien direct) Le règlement sur la résilience opérationnelle numérique (DORA) est une législation de l'Union européenne (UE) qui vise à renforcer la cyber-résilience des systèmes numériques dans le secteur financier. ... ★★★
ProofPoint.webp 2025-04-14 09:09:48 Arrêt de cybersécurité du mois: Bitcoin Scamwow-How Cybercriminals attirent les victimes de crypto gratuite pour voler des références et des fonds
Cybersecurity Stop of the Month: Bitcoin Scam-How Cybercriminals Lure Victims with Free Crypto to Steal Credentials and Funds
(lien direct)
La série de blogs sur l'arrêt de la cybersécurité explore les tactiques en constante évolution des cybercriminels d'aujourd'hui et comment Proofpoint aide les organisations à mieux fortifier leurs défenses par e-mail pour protéger les gens contre les menaces émergentes d'aujourd'hui. Ces dernières années, la crypto-monnaie est passée d'un intérêt de niche dans un écosystème financier grand public. Cette évolution, cependant, n'a pas été sans inconvénients. À savoir, il a attiré les cybercriminels qui utilisent l'attrait de la richesse numérique pour perpétrer des régimes de fraude sophistiqués. En 2023, les adresses illicites de crypto ont reçu au moins 46,1 milliards de dollars, contre 24,2 milliards de dollars. Cela souligne à quelle vitesse les crimes liés à la crypto se propagent. L'anonymat perçu et la nature décentralisée des crypto-monnaies les rendent attrayants pour menacer les acteurs. De telles qualités peuvent leur permettre de voler plus facilement les actifs financiers de leurs victimes en utilisant des modèles d'attaque préexistants qui sont courants dans le paysage de phishing. Les cybercriminels utilisent l'automatisation, la tromperie et les techniques d'obscurcissement avancées pour drainer des millions de leurs cibles sans méfiance. Dans ce billet de blog, nous examinerons une telle campagne de fraude de la cryptomine et découvrons comment cela fonctionne. Le scénario En janvier 2025, des chercheurs de Proofpoint ont identifié une campagne de phishing d'identification généralisée qui cible les amateurs de crypto-monnaie ainsi que d'autres utilisateurs sans méfiance. L'attaque a utilisé un leurre sur le thème du Bitcoin, affirmant que les destinataires avaient des revenus de crypto-monnaie non réclamés d'un service minier automatisé. Les e-mails ont exhorté les destinataires à agir immédiatement ou à risquer de perdre leurs fonds dans le but de créer un sentiment d'urgence et de faire cliquer sur des liens malveillants. Notamment, Proofpoint a non seulement détecté cette menace au sein de nos propres données clients, mais nous l'avons également identifiée derrière les défenses de cinq autres joueurs de sécurité par e-mail de Gartner Magic Quadrant qui l'avaient manqué dans notre évaluation des risques rapides de preuves. Cela met en évidence la sophistication de l'attaque. Cela prouve également l'efficacité de nos capacités avancées de détection de menaces lorsqu'il s'agit d'identifier les menaces qui contournent les outils de sécurité traditionnels. La menace: comment l'attaque s'est-elle produite? Voici comment l'attaque s'est déroulée: 1. Réglage du leurre. Les attaquants ont conçu une série d'e-mails qui ont issu de près une notification légitime d'un service d'extraction de crypto-monnaie. Les e-mails ont affirmé que le destinataire avait accumulé un équilibre significatif du Bitcoin via une mine de nuage automatisée. Et ils ont exhorté le bénéficiaire à prendre des mesures immédiates pour retirer leurs fonds avant que leur compte ne soit bloqué en permanence. Un leurre de phishing utilisé par les acteurs de la menace. Pour rendre les e-mails plus crédibles, les attaquants les ont personnalisés avec un ID utilisateur fabriqué ainsi que des références à une adresse IP qui était censée être liée aux appareils de la victime. De plus, les messages comprenaient un lien direct vers une page de retrait. Les raccourcisseurs d'URL et les redirections multiples ont été utilisés pour obscurcir la véritable destination. L'objectif des attaquants était de créer un sentiment d'urgence et d'excitation. Cela entraînerait la victime à agir sans soupçon et, finalement, abandonner ses titres de compétences. Un autre leurre utilisé par les acteurs de la menace. 2. Prendre l'appât. Si le destinataire cliquait sur le lien, il a été redirigé à travers une série d'URL obscurcis. Enfin, ils atterriraient sur une page de connexion du panneau de cryptomiminage usurpé. Cette page était pr Malware Tool Threat Medical Cloud Commercial ★★★
ESET.webp 2025-04-14 09:00:00 Les attaques contre le secteur de l'éducation augmentent: comment les cyber-défendeurs peuvent-ils réagir?
Attacks on the education sector are surging: How can cyber-defenders respond?
(lien direct)
Les établissements universitaires ont un ensemble unique de caractéristiques qui les rend attrayants pour les mauvais acteurs. Quel est le bon antidote au cyber-risque?
Academic institutions have a unique set of characteristics that makes them attractive to bad actors. What\'s the right antidote to cyber-risk?
★★★
InfoSecurityMag.webp 2025-04-14 09:00:00 Les hallucinations IA créent une menace de chaîne d'approvisionnement «slopsquatting»
AI Hallucinations Create “Slopsquatting” Supply Chain Threat
(lien direct)
Les experts ont averti que les acteurs de la menace pourraient détourner les hallucinations de l'IA dans les attaques «slopsquat»
Experts have warned that threat actors could hijack AI hallucinations in “slopsquatting” attacks
Threat ★★★
Blog.webp 2025-04-14 08:53:26 Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès
Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access
(lien direct)
Les pirates exploitent les défauts de Fortinet pour planter des portes furtives sur les appareils FortiGate, en maintenant l'accès même après les correctifs. Mise à jour de…
Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to…
Threat ★★★
Blog.webp 2025-04-14 07:48:29 La violation de données chez Planned Parenthood Lab Lab Expose des informations de 1,6 M
Data Breach at Planned Parenthood Lab Partner Exposes Info of 1.6M
(lien direct)
La violation de données chez Laboratory Services Cooperative (LSC) a exposé la santé sensible et les informations personnelles de 1,6 million de personnes…
Data breach at Laboratory Services Cooperative (LSC) exposed the sensitive health and personal information of 1.6 million individuals…
Data Breach ★★★
Blog.webp 2025-04-14 07:11:34 Kaspersky partage 12 conseils essentiels pour la messagerie et la confidentialité des applications de messagerie
Kaspersky Shares 12 Essential Tips for Messaging App Security and Privacy
(lien direct)
> À une époque où les applications de messagerie instantanée comme WhatsApp, Telegram, Signal, Imessage, Viber et WeChat dominent la communication personnelle et professionnelle, la confidentialité et la sécurité numériques n'ont jamais été aussi critiques. Pour aider les utilisateurs à garder leurs comptes en sécurité et privés, les experts en cybersécurité de Kaspersky ont partagé 12 conseils simples mais efficaces pour des pratiques de messagerie sûres. Ici \\ est un […]
>In an era where instant messaging apps like WhatsApp, Telegram, Signal, iMessage, Viber, and WeChat dominate personal and professional communication, digital privacy and security have never been more critical. To help users keep their accounts secure and private, cybersecurity experts at Kaspersky have shared 12 simple yet effective tips for safe messaging practices. Here\'s a […]
★★★
ComputerWeekly.webp 2025-04-14 06:45:00 Le gouvernement fait face à des allégations de graves problèmes de sécurité et de protection des données dans un identifiant numérique de connexion
Government faces claims of serious security and data protection problems in One Login digital ID
(lien direct)
Le service numérique gouvernemental a été averti de graves problèmes de cybersécurité et de protection des données dans son système phare d'identité numérique - avec des prétentions d'initiés selon lesquelles les données de trois millions d'utilisateurs peuvent toujours être en danger
The Government Digital Service was warned about serious cyber security and data protection problems in its flagship digital identity system - with insider claims that data of three million users may still be at risk
★★★
DarkReading.webp 2025-04-14 06:00:00 Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale
Morocco Investigates Social Security Agency Data Leak
(lien direct)
Un acteur de menace a revendiqué la responsabilité de l'attaque présumée politiquement motivée et a téléchargé les données volées sur un forum Web sombre.
A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum.
Threat ★★
News.webp 2025-04-14 05:35:53 Old Fortinet défait l'attaque avec une nouvelle méthode, son correctif n'a pas empêché
Old Fortinet flaws under attack with new method its patch didn\\'t prevent
(lien direct)
Plus: les robodogs chinois incluent la porte dérobée; Openai aide le spammeur; Une catastrophe de données néerlandaises; Et plus! Infosec en bref Fortinet la semaine dernière a admis que les attaquants ont trouvé de nouvelles façons d'exploiter trois défauts qu'il pensait avoir corrigé l'année dernière.…
PLUS: Chinese robodogs include backdoor; OpenAI helps spammer; A Dutch data disaster; And more! Infosec In Brief  Fortinet last week admitted that attackers have found new ways to exploit three flaws it thought it had fixed last year.…
Threat ★★★
The_State_of_Security.webp 2025-04-14 03:06:54 Energy in Siege: Comment l'industrie lutte contre les cyberattaques
Energy Under Siege: How the Industry is Fighting Against Cyber Attacks
(lien direct)
Le secteur de l'énergie est devenu une cible principale pour les cyberattaques, les violations réussies posant de graves risques pour la sécurité nationale, la stabilité économique et la sécurité publique. Heureusement, l'industrie se lève et prend note, avec les deux tiers des professionnels de l'énergie (65%) affirmant maintenant que leur leadership considère désormais la cybersécurité comme le plus grand risque pour leur entreprise. Ce fut l'une des conclusions du dernier rapport énergétique Cyber ​​Priority de DNV Cyber, qui a révélé non seulement une sensibilisation croissante aux professionnels de l'énergie, mais aussi une augmentation significative de l'investissement en cybersécurité. Mais qu'est-ce qui conduit ...
The energy sector has become a prime target for cyberattacks, with successful breaches posing severe risks to national security, economic stability, and public safety. Luckily, the industry is standing up and taking notice, with two-thirds of energy professionals (65%) now saying their leadership now sees cybersecurity as the greatest risk to their business. This was one of the findings from the latest Energy Cyber Priority report from DNV Cyber, which revealed not only a growing awareness among energy professionals but also a significant uptick in cybersecurity investment. But what is driving...
★★★
The_State_of_Security.webp 2025-04-14 03:06:52 Article 7 du RGPD: préserver l'intégrité des données dans la publication d'image
Article 7 of GDPR: Preserving Data Integrity in Image Publication
(lien direct)
Pour toutes les formidables opportunités que la numérisation des opérations commerciales a déverrouillé, il existe également des défis complexes de sécurité et de confidentialité des données que les organisations doivent naviguer. Dans l'intérêt de la confidentialité et de la sécurité des entreprises, une législation existe pour tenir compte des organisations et des décideurs politiques. Aucun n'est peut-être plus influent et nécessaire que le règlement général de la protection des données (RGPD) de l'UE \\. L'autre jour, un nouveau rapport de sécurité a été publié, exhortant des changements de politique organisationnelle généralisés à la suite de l'avancement rapide de l'IA. Avec des données ostensiblement l'une des plus ...
For all the tremendous opportunities that the digitization of business operations has unlocked, there are also complex security and data privacy challenges that organizations have to navigate. In the interests of business privacy and security, legislation exists to hold organizations and policymakers to account. None are perhaps more influential and necessary than the EU\'s General Data Protection Regulation (GDPR). Just the other day, a new safety report was published urging widespread organizational policy changes in the wake of rapid AI advancement. With data ostensibly one of the most...
Legislation ★★
Pirate.webp 2025-04-14 01:00:00 Pentestgpt - Assistant d'essai de pénétration alimenté par l'IA
PentestGPT – AI-Powered Penetration Testing Assistant
(lien direct)
Pentestgpt est un nouvel outil basé sur l'IA qui agit comme un assistant de test de pénétration virtuel. Sorti par le chercheur (Greydgl), il exploite le modèle GPT-4 d'Openai \\
PentestGPT is a new AI-driven tool that acts as a virtual penetration testing assistant. Released by researcher (GreyDGL)​, it leverages OpenAI\'s GPT-4 model
Tool ★★
silicon.fr.webp 2025-04-14 00:00:00 SI industriels : l\'ANSSI révise sa méthodologie de classification (lien direct) À plus de dix ans d'intervalle, l'ANSSI revoit son guide de classification de sécurité des systèmes industriels, retours d'expérience à l'appui. ★★★
silicon.fr.webp 2025-04-14 00:00:00 Jean-Noël de Galzain - Hexatrust : " Nous allons proposer à tous les ministères de signer des contrats-cadres sur l\'équipement cyber avec des solutions françaises, et européennes. " (lien direct) Le président d'Hexatrust détaille les actions de l'association pour encourager la commande publique auprès des acteurs français de la cyber et du cloud, ainsi que ses initiatives de sensibilisation des TPE-PME face à la menace cyber. Cloud ★★★
TrendMicro.webp 2025-04-14 00:00:00 Contrôleur caché de BPFDoor \\ utilisé contre l'Asie, cibles du Moyen-Orient
BPFDoor\\'s Hidden Controller Used Against Asia, Middle East Targets
(lien direct)
Un contrôleur lié à la porte dérobée du BPF peut ouvrir un shell inversé, permettant une infiltration plus profonde dans les réseaux compromis. Des attaques récentes ont été observées ciblant les secteurs de télécommunications, de finances et de vente au détail à travers la Corée du Sud, Hong Kong, le Myanmar, la Malaisie et l'Égypte.
A controller linked to BPF backdoor can open a reverse shell, enabling deeper infiltration into compromised networks. Recent attacks have been observed targeting the telecommunications, finance, and retail sectors across South Korea, Hong Kong, Myanmar, Malaysia, and Egypt.
★★
Blog.webp 2025-04-13 10:12:16 Attaque de billets Sapphire: abuser de Kerberos Trust
Sapphire Ticket Attack: Abusing Kerberos Trust
(lien direct)
> L'utilisation générale d'Active Directory a fait que Kerberos a attaqué le pain et le beurre de nombreux pirates. Les chercheurs ont découvert les nouvelles techniques d'attaques suivantes
>The broad usage of Active Directory has made Kerberos attack the bread and butter of many hackers. Researchers have discovered the following new attacks techniques
★★★
IndustrialCyber.webp 2025-04-13 06:46:18 Aborder le rôle de la segmentation du réseau, stratégies de périmètre dans la cybersécurité OT pour renforcer les défenses industrielles
Addressing role of network segmentation, perimeter strategies in OT cybersecurity to reinforce industrial defenses
(lien direct)
Les cyber-menaces et les attaques hostiles croissantes ont conduit à une augmentation des organisations critiques, concentrant de plus en plus leurs ressources ...
Growing hostile cyber threats and attacks have led to a surge in critical organizations increasingly focusing their resources...
Industrial ★★★
bleepingcomputer.webp 2025-04-12 12:09:43 La fuite confirme le GPT 4.1 d'Openai \\ est avant GPT 5.0
Leak confirms OpenAI\\'s GPT 4.1 is coming before GPT 5.0
(lien direct)
OpenAI travaille sur un autre modèle d'IA, qui aurait appelé GPT-4.1, successeur de GPT-4O. [...]
OpenAI is working on yet another AI model, reportedly called GPT-4.1, a successor to GPT-4o. [...]
★★★
Korben.webp 2025-04-12 10:58:09 Ioniq 5 - Le secret pour recharger 60% plus vite (lien direct) Si comme moi, vous avez la chance de rouler dans la meilleure voiture électrique actuelle du marché, à savoir une Hyundai Ioniq 5 et que vous flippez que sa batterie ne se transforme en brique de lithium inerte avant la fin de votre leasing, sachez que votre voiture possède un superpouvoir caché que 90% des propriétaires n’exploitent pas : le conditionnement de la batterie. Car oui, maîtriser cette fonctionnalité, c’est 60% de temps gagné à chaque recharge hivernale et ça on ne nous le dit pas !! ★★★
Blog.webp 2025-04-12 08:15:40 Les acteurs de la menace manipulent les résultats de recherche pour attirer les utilisateurs des sites Web malveillants
Threat Actors Manipulate Search Results to Lure Users to Malicious Websites
(lien direct)
> Les cybercriminels exploitent de plus en plus des techniques d'optimisation des moteurs de recherche (SEO) et des publicités payantes pour manipuler les résultats des moteurs de recherche, poussant les sites Web malveillants vers le haut où les utilisateurs sans méfiance sont susceptibles de cliquer. Ces dernières années, cette tactique, souvent connue sous le nom d'empoisonnement du référencement ou le référencement du chapeau noir, a vu des cybercriminels détourner la réputation des sites Web légitimes pour promouvoir […]
>Cybercriminals are increasingly exploiting search engine optimization (SEO) techniques and paid advertisements to manipulate search engine results, pushing malicious websites to the top where unsuspecting users are likely to click. In recent years, this tactic, often known as SEO poisoning or black hat SEO, has seen cybercriminals hijack the reputation of legitimate websites to promote […]
Threat ★★★
Blog.webp 2025-04-12 08:09:19 Les pirates imitent la page d'installation de Google Chrome sur Google Play pour distribuer Android Malware
Hackers Imitate Google Chrome Install Page on Google Play to Distribute Android Malware
(lien direct)
> Les experts en cybersécurité ont mis au jour une cyber campagne complexe qui exploite des sites Web trompeurs qui se faisaient passer pour le Google Play Store pour distribuer des logiciels malveillants Android. Ces sites Web, hébergés dans des domaines nouvellement enregistrés, créent une façade de pages d'installation d'applications crédibles, des victimes séduisantes avec des téléchargements qui semblent légitimes, y compris des applications comme Google Chrome. Les sites sont conçus avec des fonctionnalités […]
>Cybersecurity experts have unearthed an intricate cyber campaign that leverages deceptive websites posing as the Google Play Store to distribute Android malware. These websites, hosted on newly registered domains, create a façade of credible application installation pages, enticing victims with downloads that appear legitimate, including apps like Google Chrome. The sites are engineered with features […]
Malware Mobile ★★
Blog.webp 2025-04-12 08:05:23 L'attaque DNS pendante permet aux pirates de reprendre le sous-domaine de l'organisation \\
Dangling DNS Attack Allows Hackers to Take Over Organization\\'s Subdomain
(lien direct)
> Les pirates exploitent ce qui est connu sous le nom de dossiers «DNS qui pendaient» pour reprendre les sous-domaines des entreprises, constituant des menaces importantes pour les cadres de sécurité des organisations. Ce vecteur d'attaque a été de plus en plus noté par les équipes de sécurité, soulignant la nécessité d'une vigilance constante dans la gestion de la configuration DNS. Une nouvelle prise de contrôle du sous-domaine des menaces se produit lorsqu'une DNS d'un sous-domaine mal configuré ou inutilisé […]
>Hackers are exploiting what’s known as “Dangling DNS” records to take over corporate subdomains, posing significant threats to organizations’ security frameworks. This attack vector has been increasingly noted by security teams, highlighting the need for constant vigilance in DNS configuration management. A New Threat Landscape Subdomain takeovers occur when a misconfigured or unused subdomain’s DNS […]
Threat ★★
Blog.webp 2025-04-12 08:02:16 Hellokitty Ransomware revient, lançant des attaques sur les environnements Windows, Linux et ESXi
HelloKitty Ransomware Returns, Launching Attacks on Windows, Linux, and ESXi Environments
(lien direct)
> Les chercheurs en sécurité et les experts en cybersécurité ont récemment découvert de nouvelles variantes du célèbre ransomware de Hellokitty, signalant sa résurgence avec des attaques ciblant les environnements Windows, Linux et ESXi. Hellokitty Ransomware, apparaissant initialement en octobre 2020 comme une fourche de Deathransom, a évolué de manière significative dans ses méthodes de chiffrement. Le ransomware intègre désormais une clé publique RSA-2048, qui est […]
>Security researchers and cybersecurity experts have recently uncovered new variants of the notorious HelloKitty ransomware, signaling its resurgence with attacks targeting Windows, Linux, and ESXi environments. HelloKitty ransomware, initially appearing in October 2020 as a fork of DeathRansom, has evolved significantly in its encryption methods. The ransomware now embeds an RSA-2048 public key, which is […]
Ransomware ★★
Blog.webp 2025-04-12 07:59:40 RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent
RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge
(lien direct)
> Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […]
Ransomware Tool Threat ★★
The_Hackers_News.webp 2025-04-11 23:25:00 Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l'exploit SSL-VPN Symlink
Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit
(lien direct)
Fortinet a révélé que les acteurs de la menace ont trouvé un moyen de maintenir l'accès en lecture seule aux appareils Vulnérables FortiGate même après que le vecteur d'accès initial utilisé pour briser les appareils a été corrigé. Les attaquants auraient mis à profit des défauts de sécurité connus et maintenant par régime, y compris, mais sans s'y limiter, CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762. "Un acteur de menace a utilisé un
Fortinet has revealed that threat actors have found a way to maintain read-only access to vulnerable FortiGate devices even after the initial access vector used to breach the devices was patched. The attackers are believed to have leveraged known and now-patched security flaws, including, but not limited to, CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762. "A threat actor used a known
Threat ★★
CS.webp 2025-04-11 21:43:56 Le représentant Swalwell exige un briefing sur la colline sur les coupes de personnel de la CISA prévues
Rep. Swalwell demands Hill briefing on planned CISA personnel cuts
(lien direct)
> Le meilleur démocrate d'un sous-comité de cybersécurité a déclaré que la «réorganisation drastique» oblige le directeur par intérim de CISA \\ pour discuter de ses plans avec les législateurs.
>The top Democrat on a cybersecurity subcommittee says the “drastic reorganization” obligates CISA\'s acting director to discuss its plans with lawmakers.
★★★
zataz.webp 2025-04-11 21:41:59 Un nouveau revers pour les cybercriminels grâce à l\'opération Endgame (lien direct) Lancée en mai 2024, l'opération Endgame se poursuit en 2025 avec un second coup de filet international. Les forces de l'ordre frappent maintenant les utilisateurs finaux des services criminels débusqués l'an dernier.... ★★★
DarkReading.webp 2025-04-11 20:44:57 Le processus Pall Mall progresse mais mène à plus de questions
Pall Mall Process Progresses but Leads to More Questions
(lien direct)
Les nations continuent de signer le code de pratique des États dans le but de limiter les logiciels espions commerciaux, mais les problèmes de mise en œuvre et d'application doivent encore être déterminés.
Nations continue to sign the Code of Practice for States in an effort to curb commercial spyware, yet implementation and enforcement concerns have yet to be figured out.
Legislation Commercial ★★
zataz.webp 2025-04-11 19:58:39 Cereals space, Groomies cereals : retour sur un piège bien emballé (lien direct) Enquête ZATAZ - Un faux site de vente en ligne a réussi à piéger des consommateurs avec de fausses marques de céréales. Plusieurs mois après sa première vague malveillante, le revoici en recyclant ses propres stratagèmes et sous un autre nom : Groomies cereals.... ★★★
DarkReading.webp 2025-04-11 19:42:08 L'acteur de menace de loup-garou en papier cible les lecteurs flash avec de nouveaux logiciels malveillants
Paper Werewolf Threat Actor Targets Flash Drives With New Malware
(lien direct)
L'acteur de menace, également connu sous le nom de Goffee, est actif depuis au moins 2022 et a changé ses tactiques et techniques au fil des ans tout en ciblant les organisations russes.
The threat actor, also known as Goffee, has been active since at least 2022 and has changed its tactics and techniques over the years while targeting Russian organizations.
Malware Threat ★★★
RecordedFuture.webp 2025-04-11 19:20:45 Il est peu probable que le juge autorise les témoignages d'experts pour le NSO alors que le jury décide des dommages dans le cas de WhatsApp
Judge unlikely to allow expert testimony for NSO as jury decides damages in WhatsApp case
(lien direct)
Spyware Maker NSO Group veut appeler des témoins experts alors qu'un jury décide des dommages dans une affaire civile impliquant WhatsApp. Un juge fédéral semble peu enclin à honorer la demande, affirmant que son témoignage sur les pratiques de la société pourrait ne pas être pertinent.
Spyware maker NSO Group wants to call expert witnesses as a jury decides on damages in a civil case involving WhatsApp. A federal judge appears disinclined to honor the request, saying their testimony about the company\'s practices might not be relevant.
★★★
The_Hackers_News.webp 2025-04-11 18:39:00 Paper Werewolf déploie l'implant PowerModul dans des cyberattaques ciblées sur les secteurs russes
Paper Werewolf Deploys PowerModul Implant in Targeted Cyberattacks on Russian Sectors
(lien direct)
L'acteur de menace connu sous le nom de loup-garou en papier a été observé exclusivement ciblant les entités russes avec un nouvel implant appelé PowerModul. L'activité, qui a eu lieu entre juillet et décembre 2024, a distingué les organisations des médias de masse, des télécommunications, de la construction, des entités gouvernementales et des secteurs de l'énergie, a déclaré Kaspersky dans un nouveau rapport publié jeudi. Papier de loup-garou, également connu
The threat actor known as Paper Werewolf has been observed exclusively targeting Russian entities with a new implant called PowerModul. The activity, which took place between July and December 2024, singled out organizations in the mass media, telecommunications, construction, government entities, and energy sectors, Kaspersky said in a new report published Thursday. Paper Werewolf, also known
Threat ★★
TroyHunt.webp 2025-04-11 18:26:14 La nouvelle barre de fond dynamique de Chrome donne aux sites Web un peu plus de place pour respirer
Chrome\\'s new dynamic bottom bar gives websites a little more room to breathe
(lien direct)
Chrome pour Android obtient une mise à niveau visuelle soignée.
Chrome for Android is getting a neat visual upgrade.
Mobile ★★★
Blog.webp 2025-04-11 18:23:07 Les acteurs de la menace tirent parti des bombardements par e-mail pour échapper aux outils de sécurité et cacher l'activité malveillante
Threat Actors Leverage Email Bombing to Evade Security Tools and Conceal Malicious Activity
(lien direct)
> Les acteurs de la menace utilisent de plus en plus les bombardements par e-mail pour contourner les protocoles de sécurité et facilitent d'autres efforts malveillants. Le bombardement par e-mail, également connu sous le nom de «bombe de spam», consiste à inonder la boîte de réception de la cible avec un volume massif de courriels, écrasant le destinataire et déguisant le phishing potentiel ou les tentatives de vol d'identification. Comprendre le bombardement des e-mails Bombing par e-mail fonctionne par les attaquants […]
>Threat actors are increasingly using email bombing to bypass security protocols and facilitate further malicious endeavors. Email bombing, known also as a “spam bomb,” involves flooding a target’s email inbox with a massive volume of emails, overwhelming the recipient and disguising potential phishing or credential theft attempts. Understanding Email Bombing Email bombing works by attackers […]
Spam Tool Threat ★★★
Blog.webp 2025-04-11 18:21:48 La Storm-2372 de la Russie frappe les orgs avec le contournement du MFA via le code de code de périphérique Phishing
Russia\\'s Storm-2372 Hits Orgs with MFA Bypass via Device Code Phishing
(lien direct)
Le groupe russe APT Storm-2372 utilise le phishing du code des appareils pour contourner l'authentification multi-facteurs (MFA). Les cibles incluent le gouvernement, la technologie, la finance,…
Russian APT group Storm-2372 employs device code phishing to bypass Multi-Factor Authentication (MFA). Targets include government, technology, finance,…
★★★
RecordedFuture.webp 2025-04-11 18:20:43 Le Maroc enquête sur une violation des données majeure prétendument par des pirates algériens
Morocco investigates major data breach allegedly by Algerian hackers
(lien direct)
L'Agence nationale de sécurité sociale du pays a déclaré que la cyberattaque avait entraîné la fuite de données personnelles sensibles appartenant à des millions de citoyens.
The country\'s national social security agency said the cyberattack resulted in the leak of sensitive personal data reportedly belonging to millions of citizens.
Data Breach ★★★
Last update at: 2025-05-12 10:07:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter