What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-04-11 18:20:05 Les acteurs de la menace lancent des attaques actives contre
Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits
(lien direct)
> Les sociétés de semi-conducteurs, charnières dans l'industrie de la technologie pour leur rôle dans la production de composants intégrale à tout, de l'électronique grand public aux systèmes de défense critiques, sont assiégés à partir de cyber-menaces sophistiquées. Ces entreprises conçoivent, fabriquent et vendent des semi-conducteurs, des éléments cruciaux avec conductivité entre celle d'un conducteur et d'un isolant, et sont des cibles privilégiées pour les cybercriminels […]
>Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics to critical defense systems, are under siege from sophisticated cyber threats. These firms design, manufacture, and sell semiconductors, crucial elements with conductivity between that of a conductor and an insulator, and are prime targets for cybercriminals […]
Vulnerability Threat ★★★
Blog.webp 2025-04-11 18:17:18 Les pirates exploitent les défauts du routeur lors des attaques en cours contre les réseaux d'entreprise
Hackers Exploit Router Flaws in Ongoing Attacks on Enterprise Networks
(lien direct)
> Les entreprises sont confrontées à des cyber-menaces accrues, car les attaquants ciblent de plus en plus les infrastructures de réseau, en particulier les routeurs, à la suite d'une tendance notée dans le rapport 2025 de ForeStcout Research Vedere Labs sur les appareils connectés les plus risqués. Le rapport ForeStcout révèle un changement significatif dans le paysage de la cybersécurité, où les routeurs ont désormais dépassé les paramètres traditionnels comme la principale cible des cyberattaques. Ce […]
>Enterprises are facing heightened cyber threats as attackers increasingly target network infrastructure, particularly routers, following a trend noted in Forescout Research Vedere Labs’ 2025 report on the riskiest connected devices. The Forescout report reveals a significant shift in the cybersecurity landscape, where routers have now surpassed traditional endpoints as the primary target for cyberattacks. This […]
Threat Prediction ★★★
Blog.webp 2025-04-11 18:12:03 SAAS SECURITY Essentials: Réduction des risques dans les applications cloud
SaaS Security Essentials: Reducing Risks in Cloud Applications
(lien direct)
Comme les organisations comptent de plus en plus sur les applications SaaS pour gérer leurs opérations, les assurer est devenue une nécessité. Sans…
As organizations increasingly rely on SaaS applications to run their operations, securing them has become a necessity. Without…
Cloud ★★★
Blog.webp 2025-04-11 18:11:27 Les acteurs de la menace exploitent des forfaits de cryptographie légitime pour livrer un code malveillant
Threat Actors Exploit Legitimate Crypto Packages to Deliver Malicious Code
(lien direct)
> Les acteurs de la menace utilisent des référentiels de logiciels open source (OSS) pour installer du code malveillant dans des applications de confiance, en particulier le ciblage des logiciels de crypto-monnaie. L'équipe de recherche REVERSINGLABS (RL) a identifié un modèle où les attaquants téléchargent des packages apparemment légitimes dans des référentiels comme NPM, qui injectent ensuite des «correctifs» malveillants dans les installations locales des utilisateurs de logiciel de portefeuille cryptographique. Packages open source de détournement […]
>Threat actors are using open-source software (OSS) repositories to install malicious code into trusted applications, particularly targeting cryptocurrency software. The ReversingLabs (RL) research team has identified a pattern where attackers upload seemingly legitimate packages to repositories like npm, which then inject malicious “patches” into users’ local installations of crypto wallet software. Hijacking Open Source Packages […]
Threat ★★★
Blog.webp 2025-04-11 18:08:23 Le kit de phishing Tycoon 2FA utilise des techniques d'évasion avancées pour contourner les systèmes de détection des points de terminaison
Tycoon 2FA Phishing Kit Uses Advanced Evasion Techniques to Bypass Endpoint Detection Systems
(lien direct)
> Le kit de phishing du magnat 2FA notoire poursuit son évolution avec de nouvelles stratégies conçues pour glisser les systèmes de détection des points de terminaison. Cette évolution a été mise en évidence dans une analyse récente, présentant plusieurs techniques sophistiquées visant à contrecarrer la détection et l'analyse. Obfuscation avec les caractères Unicode invisibles et les proxies Tycoon 2FA La dernière itération a introduit une méthode d'obscuscation utilisant Invisible […]
>The notorious Tycoon 2FA phishing kit continues its evolution with new strategies designed to slip past endpoint detection systems. This development was highlighted in a recent analysis, showcasing several sophisticated techniques aimed at thwarting detection and analysis. Obfuscation with Invisible Unicode Characters and Proxies Tycoon 2FA’s latest iteration has introduced an obfuscation method using invisible […]
★★★
DarkReading.webp 2025-04-11 17:15:52 La fraude financière, avec une touche de tiers, domine les cyber-affirmations
Financial Fraud, With a Third-Party Twist, Dominates Cyber Claims
(lien direct)
Les attaques les plus dommageables continuent d'être des ransomwares, mais les allégations de fraude financière sont plus nombreuses - et les deux sont motivées par l'augmentation des violations de tiers.
The most damaging attacks continue to be ransomware, but financial fraud claims are more numerous - and both are driven by increasing third-party breaches.
Ransomware ★★★
Blog.webp 2025-04-11 17:14:09 La vulnérabilité Bentoml permet l'exécution du code distant sur les serveurs d'IA
BentoML Vulnerability Allows Remote Code Execution on AI Servers
(lien direct)
TL; DR: Une vulnérabilité de désérialisation critique (CVSS 9.8 - CVE-2025-27520) dans Bentoml (V1.3.8–1.4.2) permet aux attaquants d'exécuter du code distant sans…
TL;DR: A critical deserialization vulnerability (CVSS 9.8 – CVE-2025-27520) in BentoML (v1.3.8–1.4.2) lets attackers execute remote code without…
Vulnerability ★★
mcafee.webp 2025-04-11 16:52:02 Volé avec un clic: l'activité en plein essor des escroqueries PayPal
Stolen with a Click: The Booming Business of PayPal Scams
(lien direct)
> Tool ★★★
The_Hackers_News.webp 2025-04-11 16:00:00 Les courtiers d'accès initiaux changent de tactique, vendant plus pour moins
Initial Access Brokers Shift Tactics, Selling More for Less
(lien direct)
Que sont les IAB? Les courtiers d'accès initiaux (IAB) se spécialisent dans l'obtention de l'entrée non autorisée dans les systèmes informatiques et les réseaux, puis vendant cet accès à d'autres cybercriminels. Cette division du travail permet aux IAB de se concentrer sur leur expertise de base: exploiter les vulnérabilités à travers des méthodes telles que l'ingénierie sociale et les attaques brutales.  En vendant un accès, ils atténuent considérablement le
What are IABs? Initial Access Brokers (IABs) specialize in gaining unauthorized entry into computer systems and networks, then selling that access to other cybercriminals. This division of labor allows IABs to concentrate on their core expertise: exploiting vulnerabilities through methods like social engineering and brute-force attacks.  By selling access, they significantly mitigate the
Vulnerability ★★
RecordedFuture.webp 2025-04-11 15:57:16 Les chercheurs mettent en garde contre \\ 'foule \\' se répandre sur les disques flash russes
Researchers warn about \\'Goffee\\' spilling onto Russian flash drives
(lien direct)
Une campagne de cyber-espionnage destinée à la Russie a ajouté des logiciels malveillants qui ciblent spécifiquement les disques flash, a déclaré les analystes de Kaspersky.
A cyber-espionage campaign aimed at Russia has added malware that specifically targets flash drives, analysts at Kaspersky said.
Malware ★★
Cybereason.webp 2025-04-11 15:49:55 De l'ombre au projecteur: l'évolution de Lummastealer et ses secrets cachés
From Shadow to Spotlight: The Evolution of LummaStealer and Its Hidden Secrets
(lien direct)

From Shadow to Spotlight: The Evolution of LummaStealer and Its Hidden Secrets
★★★
InfoSecurityMag.webp 2025-04-11 15:05:00 NVD réorganise les opérations au fur et à mesure que le rapport de vulnérabilité augmente
NVD Revamps Operations as Vulnerability Reporting Surges
(lien direct)
Le gestionnaire de programme NVD a annoncé des améliorations des processus pour rattraper son retard de vulnérabilité croissante
The NVD program manager has announced undergoing process improvements to catch up with its growing vulnerability backlog
Vulnerability ★★★
RecordedFuture.webp 2025-04-11 14:42:31 Le fournisseur de laboratoire pour Planned Parenthood révèle une violation affectant 1,6 million de personnes
Lab provider for Planned Parenthood discloses breach affecting 1.6 million people
(lien direct)
La violation affectant la coopérative de services de laboratoire implique des informations sensibles sur les soins médicaux, ainsi que les détails du compte bancaire.
The breach affecting Laboratory Services Cooperative involves sensitive information about medical care, as well as bank account details.
Medical ★★
The_Hackers_News.webp 2025-04-11 14:23:00 Palo Alto Networks met en garde contre les tentatives de force brute ciblant les passerelles Pan-OS GlobalProtect
Palo Alto Networks Warns of Brute-Force Attempts Targeting PAN-OS GlobalProtect Gateways
(lien direct)
Palo Alto Networks a révélé qu'il a observé des tentatives de connexion à force brute contre les passerelles Pan-OS GlobalProtect, quelques jours après que les acteurs de la menace ont mis en garde contre une augmentation de l'activité de balayage de connexion suspecte ciblant ses appareils. "Nos équipes observent des preuves d'activité conformément aux attaques liées au mot de passe, telles que les tentatives de connexion par force brute, qui n'indique pas l'exploitation d'un
Palo Alto Networks has revealed that it\'s observing brute-force login attempts against PAN-OS GlobalProtect gateways, days after threat actors warned of a surge in suspicious login scanning activity targeting its appliances. "Our teams are observing evidence of activity consistent with password-related attacks, such as brute-force login attempts, which does not indicate exploitation of a
Threat ★★★
Korben.webp 2025-04-11 14:05:53 DeepCoder-14B - L\'IA open source qui défie OpenAI o3 en coding (lien direct) Vous en avez marre de payer une fortune pour ChatGPT juste pour qu’il vous génère du code que vous auriez pu écrire vous-même ? Et en même temps, c’est quand même cool de diviser par deux ou trois votre temps de dev avec un assistant IA. Mais ce qui serait encore plus cool c’est d’en avoir un aussi puissant que les solutions commerciales, mais entièrement gratuit et surtout qui respecte votre vie privée ! ChatGPT ★★★
SecurityWeek.webp 2025-04-11 14:02:49 Les pirates abritent la base de données de sécurité sociale du Maroc \\
Hackers Breach Morocco\\'s Social Security Database
(lien direct)
> Les pirates qui ont affiché les documents sur Telegram ont déclaré que l'attaque était en réponse à un prétendu «harcèlement» marocain de l'Algérie sur les plateformes de médias sociaux.
>The hackers who posted the documents on Telegram said the attack was in response to alleged Moroccan “harassment” of Algeria on social media platforms.
★★★
Blog.webp 2025-04-11 14:01:26 Laboratoires pratiques: la clé pour accélérer la conformité CMMC 2.0
Hands-On Labs: The Key to Accelerating CMMC 2.0 Compliance
(lien direct)
> INE Sécurité souligne à quel point les environnements de formation pratique et immersive aident les entrepreneurs à la défense à répondre aux exigences de cybersécurité du DoD Les entrepreneurs de défense sont confrontés à une pression accrue pour répondre aux exigences strictes du modèle de maturité de cybersécurité du ministère de la Cybersécurité (CMMC) avant les délais de conformité 2025. INE Security, un premier fournisseur mondial de formation et de certifications de cybersécurité, souligne comment les laboratoires pratiques de cybersécurité […]
>INE Security Highlights How Practical, immersive training environments help defense contractors meet DoD cybersecurity requirements Defense contractors are facing increased pressure to meet the Department of Defense’s stringent Cybersecurity Maturity Model Certification (CMMC) 2.0 requirements ahead of 2025 compliance deadlines. INE Security, a leading global provider of cybersecurity training and certifications, is highlighting how hands-on cybersecurity labs […]
★★★
Fortinet.webp 2025-04-11 14:00:00 Life at Fortinet: Créer un lieu de travail où tous sont valorisés
Life at Fortinet: Creating a Workplace Where All Are Valued
(lien direct)
Rencontrez le directeur des ventes régionales britanniques Tanya Smith qui favorise une forte culture d'équipe d'apprentissage, de succès et de respect mutuel.
Meet UK regional sales manager Tanya Smith who fosters a strong team culture of learning, success, and mutual respect.
★★★
DarkReading.webp 2025-04-11 14:00:00 Utilisation des fournisseurs d'identité tiers sans perdre zéro confiance
Using Third-Party ID Providers Without Losing Zero Trust
(lien direct)
Avec 4,4 milliards de dollars d'amendes mondiales de violation de données en 2024, le coût de ne pas savoir qui entre dans vos systèmes est dévastateur.
With $4.4 billion in worldwide data breach fines in 2024, the cost of not knowing who\'s walking into your systems is devastating.
Data Breach ★★★
DarkReading.webp 2025-04-11 13:45:48 Les organisations manquent de plans de réponse aux incidents, mais les réponses sont en cours
Organizations Lack Incident Response Plans, But Answers Are on the Way
(lien direct)
L'élaboration de forts plans de réponse aux incidents reste un domaine qui nécessite une amélioration significative. Voici quelques lacunes et comment les aborder.
Developing strong incident response plans remains an area that requires significant improvement. Here are some shortcomings and how to address them.
★★
The_Hackers_News.webp 2025-04-11 13:43:00 Spynote, Badbazaar, Moonshine Malware Target Android et les utilisateurs iOS via de fausses applications
SpyNote, BadBazaar, MOONSHINE Malware Target Android and iOS Users via Fake Apps
(lien direct)
Les chercheurs en cybersécurité ont découvert que les acteurs de la menace mettent en place des sites Web trompeurs hébergés dans des domaines nouvellement enregistrés pour fournir un logiciel malveillant Android connu appelé Spynote. Ces sites Web de faux se sont masqués en tant que pages d'installation de Google Play Store pour des applications comme le navigateur Web Chrome, indiquant une tentative de tromper les utilisateurs sans méfiance dans l'installation des logiciels malveillants à la place. "L'acteur de menace a utilisé un
Cybersecurity researchers have found that threat actors are setting up deceptive websites hosted on newly registered domains to deliver a known Android malware called SpyNote. These bogus websites masquerade as Google Play Store install pages for apps like the Chrome web browser, indicating an attempt to deceive unsuspecting users into installing the malware instead. "The threat actor utilized a
Malware Threat Mobile ★★★
IndustrialCyber.webp 2025-04-11 13:38:16 Le nouveau rapport CSC 2.0 décrit la feuille de route pour renforcer les cyber-défenses de l'aviation au milieu du paysage des menaces croissantes
New CSC 2.0 report outlines roadmap to strengthen aviation cyber defenses amid growing threat landscape
(lien direct)
La US Cyberspace Solarium Commission (CSC) 2.0 a observé dans son dernier rapport que la fréquence et la sophistication croissantes ...
The U.S. Cyberspace Solarium Commission (CSC) 2.0 observed in its latest report that the growing frequency and sophistication...
Threat ★★★
Checkpoint.webp 2025-04-11 13:00:47 Harmony SaaS offre une sécurité SaaS de niveau supérieur pour les clients de Google Cloud
Harmony SaaS Delivers Next-Level SaaS Security for Google Cloud Customers
(lien direct)
> Votre organisation s'appuie sur un portefeuille croissant d'applications SaaS pour stimuler la productivité. Mais ce changement a apporté avec lui une ombre de complexité et de risque. L'ombre, les applications mal configurées et les intégrations tierces forment désormais une surface d'attaque fragmentée, souvent invisible, que de nombreux outils de sécurité traditionnels n'étaient pas conçus pour gérer. C'est pourquoi nous sommes ravis d'annoncer que Check Point Harmony SaaS est désormais disponible sur Google Cloud Marketplace. Les clients de Google Cloud peuvent déployer notre solution alimentée par l'IA pour découvrir, comprendre et sécuriser instantanément leur écosystème SaaS déviant le chemin le plus rapide vers la sécurité SaaS de qualité d'entreprise. Pourquoi cela compte pour les utilisateurs de Google Cloud l'intégration […]
>Your organization relies on a growing portfolio of SaaS applications to drive productivity. But this shift has brought with it a shadow of complexity and risk. Shadow IT, misconfigured apps, and third-party integrations now form a fragmented, often-invisible attack surface-one that many traditional security tools weren\'t built to handle. That\'s why we\'re excited to announce that Check Point Harmony SaaS is now available on Google Cloud Marketplace. Google Cloud customers can deploy our AI-powered solution to uncover, understand, and instantly secure their SaaS ecosystem-delivering the fastest path to enterprise-grade SaaS security. Why This Matters for Google Cloud Users The integration […]
Tool Cloud ★★★
Checkpoint.webp 2025-04-11 13:00:29 Bus intelligents, menaces plus intelligentes | Sécuriser l'avenir du transit connecté
Smart Buses, Smarter Threats | Securing the Future of Connected Transit
(lien direct)
> À mesure que les transports publics évoluent, les systèmes de bus sont confrontés à de nouveaux risques. De nombreux systèmes reposent toujours sur la technologie plus ancienne (dispositifs OT obsolètes - tels que les outils de diagnostic autonome), qui n'était pas conçu pour gérer les cyberattaques complexes d'aujourd'hui. Bien que les bus modernes utilisent des technologies comme l'évitement des collisions (ADAS) et les communications dédiées à courte portée (DSRC) pour le véhicule à tout (V2X) et la communication de véhicule à infrastructure (V2I) pour améliorer la sécurité et l'efficacité, certains systèmes critiques comme les unités de télématisation et de contrôle des véhicules (VCU) sont souvent bloqués. Cela les rend vulnérables aux menaces potentielles, soulignant la nécessité de forts contrôles de cybersécurité pour protéger l'ensemble de l'écosystème du bus. Le Wi-Fi public présente également un […] caché
>As public transportation evolves, bus systems face new risks. Many systems still rely on older technology (outdated OT devices – such as standalone diagnostic tools), which wasn\'t built to handle today\'s complex cyber attacks. While modern buses use technologies like collision avoidance (ADAS) and dedicated short-range communications (DSRC) for vehicle-to-everything (V2X) and vehicle-to-infrastructure (V2I) communication to enhance safety and efficiency, some critical systems like telematics and vehicle control units (VCU) are often overlooked. This leaves them vulnerable to potential threats, highlighting the need for strong cyber security controls to protect the entire bus ecosystem. Public Wi-Fi also presents a hidden […]
Industrial ★★★
Fortinet.webp 2025-04-11 13:00:00 Packages NPM malveillants ciblant les utilisateurs de PayPal
Malicious NPM Packages Targeting PayPal Users
(lien direct)
Fortiguard Labs a récemment découvert une série de packages NPM malveillants conçus pour voler des informations sensibles à des systèmes compromis. Apprendre encore plus.
FortiGuard Labs has recently discovered a series of malicious NPM packages designed to steal sensitive information from compromised systems. Learn more.
★★★
DarkReading.webp 2025-04-11 13:00:00 11 bogues trouvés dans l'application Android de chatte de perplexité AI \\
11 Bugs Found in Perplexity AI\\'s Chatbot Android App
(lien direct)
Les chercheurs caractérisent le chatbot de l'intelligence artificielle de l'entreprise comme moins sécurisée que Chatgpt et même Deepseek.
Researchers characterize the company\'s artificial intelligence chatbot as less secure than ChatGPT and even DeepSeek.
Mobile ChatGPT ★★★
Logo_Nextron.webp 2025-04-11 12:49:56 Profils de transfert dans Thor Cloud Enterprise: Livraison directe des journaux à partir des points de terminaison
Forwarding Profiles in THOR Cloud Enterprise: Direct Log Delivery from Endpoints
(lien direct)
Pas de details / No more details Cloud ★★★
bleepingcomputer.webp 2025-04-11 12:29:52 L'université de Western Sydney révèle les violations de sécurité, la fuite de données
Western Sydney University discloses security breaches, data leak
(lien direct)
L'Université Western Sydney (WSU) a annoncé deux incidents de sécurité qui ont exposé des informations personnelles appartenant aux membres de sa communauté. [...]
Western Sydney University (WSU) announced two security incidents that exposed personal information belonging to members of its community. [...]
★★★
bleepingcomputer.webp 2025-04-11 12:08:54 Fortinet: les pirates conservent l'accès aux VPN FortiGate patch à l'aide de SymLinks
Fortinet: Hackers retain access to patched FortiGate VPNs using symlinks
(lien direct)
Fortinet avertit que les acteurs de la menace utilisent une technique post-exploitation qui les aide à maintenir l'accès en lecture seule aux périphériques VPN FortiGate précédemment compromis même après le correctif d'attaque d'origine. [...]
Fortinet warns that threat actors use a post-exploitation technique that helps them maintain read-only access to previously compromised FortiGate VPN devices even after the original attack vector was patched. [...]
Threat ★★★
Blog.webp 2025-04-11 11:57:17 CISA Personnes 10 Advisoires ICS abordant les vulnérabilités et exploits critiques
CISA Issues 10 ICS Advisories Addressing Critical Vulnerabilities and Exploits
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis dix nouveaux avis de systèmes de contrôle industriel (ICS) pour lutter contre les vulnérabilités et les exploits critiques qui pourraient avoir un impact sur les systèmes industriels clés. Sorties le 10 avril 2025, ces avis fournissent des informations cruciales sur les risques de cybersécurité en cours, aidant les industries à atténuer les menaces et à protéger les infrastructures critiques. Les avis mettent en évidence une gamme […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued ten new Industrial Control Systems (ICS) advisories to address critical vulnerabilities and exploits that could impact key industrial systems. Released on April 10, 2025, these advisories provide crucial insights into ongoing cybersecurity risks, helping industries mitigate threats and protect critical infrastructure. The advisories highlight a range […]
Vulnerability Industrial ★★★
Blog.webp 2025-04-11 11:47:53 Sensata Technologies violées: Ransomware Attack Key Systems
Sensata Technologies Breached: Ransomware Attack Key Systems
(lien direct)
> Sensata Technologies Holding Plc, un leader mondial des solutions de capteurs et de la protection électrique, est actuellement aux prises avec les retombées d'une attaque de ransomware qui a perturbé ses opérations et compromis les fichiers sensibles. La violation, rapportée pour la première fois le 6 avril 2025, a temporairement eu un impact sur les fonctions commerciales critiques, y compris les services de fabrication, d'expédition et de soutien, comme indiqué dans […]
>Sensata Technologies Holding PLC, a global leader in sensor solutions and electrical protection, is currently grappling with the fallout of a ransomware attack that has disrupted its operations and compromised sensitive files. The breach, first reported on April 6, 2025, has temporarily impacted critical business functions, including manufacturing, shipping, and support services, as indicated in […]
Ransomware ★★★
Chercheur.webp 2025-04-11 11:06:11 Vendredi Blogging Squid: Squid et Tech Solar efficace
Friday Squid Blogging: Squid and Efficient Solar Tech
(lien direct)
Les chercheurs essaient de use biochimie de changation de couleurs squid pour la technologie solaire. Cela semble être une recherche nouvelle et connexe à un 2019 Squid Post . Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
Researchers are trying to use squid color-changing biochemistry for solar tech. This appears to be new and related research to a 2019 squid post. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.
★★★
InfoSecurityMag.webp 2025-04-11 11:05:00 Google Cloud: les 5 principales priorités pour les leaders de la cybersécurité aujourd'hui
Google Cloud: Top 5 Priorities for Cybersecurity Leaders Today
(lien direct)
Les experts de l'événement Google Cloud Next expliquent comment les équipes de sécurité doivent s'adapter à leurs objectifs dans le sillage des tendances telles que l'augmentation des cyberattaques et les progrès de l'IA
Experts at the Google Cloud Next event set out how security teams need to adapt their focuses in the wake of trends such as rising cyber-attacks and advances in AI
Cloud ★★★
Chercheur.webp 2025-04-11 11:04:47 Résultat de la vulnérabilité de l'IA
AI Vulnerability Finding
(lien direct)
Microsoft est rapport href = "https://www.bleepingcomputer.com/news/security/microsoft-uses-ai-to-find-flaws-in-grub2-u-boot-barebox-bootloaders/"> new vulnérabilités dans le code source: Microsoft a découvert onze vulnérabilités dans GRUB2, y compris les débordements entiers et tampons dans les analyseurs de fichiers, les défauts de commande et un canal latéral en comparaison cryptographique. De plus, 9 débordements de tampon dans les squashfs d'analyse, EXT4, CRAMFS, JFFS2 et Symlinks ont été découverts dans U-Boot et BareBox, qui nécessitent un accès physique à l'exploit. Les périphériques d'impact des défauts nouvellement découverts reposant sur le démarrage sécurisé UEFI, et si les bonnes conditions sont remplies, les attaquants peuvent contourner les protections de sécurité pour exécuter du code arbitraire sur l'appareil ...
Microsoft is reporting that its AI systems are able to find new vulnerabilities in source code: Microsoft discovered eleven vulnerabilities in GRUB2, including integer and buffer overflows in filesystem parsers, command flaws, and a side-channel in cryptographic comparison. Additionally, 9 buffer overflows in parsing SquashFS, EXT4, CramFS, JFFS2, and symlinks were discovered in U-Boot and Barebox, which require physical access to exploit. The newly discovered flaws impact devices relying on UEFI Secure Boot, and if the right conditions are met, attackers can bypass security protections to execute arbitrary code on the device...
Vulnerability Threat ★★★
zataz.webp 2025-04-11 10:46:44 Faux arrêts de travail : un business illégal à 280 000 euros dévoilé dans les Landes (lien direct) Un jeune homme de 22 ans est soupçonné d'avoir escroqué l'Assurance maladie en vendant de faux arrêts de travail sur internet, générant plus de 280 000 euros en quelques mois.... ★★★
SecurityWeek.webp 2025-04-11 10:35:00 1,6 million de personnes touchées par la violation de données chez Laboratory Services Cooperative
1.6 Million People Impacted by Data Breach at Laboratory Services Cooperative
(lien direct)
> La coopérative de services de laboratoire indique que les informations personnelles et médicales de 1,6 million ont été volées dans une violation de données d'octobre 2024.
>Laboratory Services Cooperative says the personal and medical information of 1.6 million was stolen in an October 2024 data breach.
Data Breach Medical ★★★
The_Hackers_News.webp 2025-04-11 10:28:00 Vulnérabilité de création d'administration du plugin WordPress Ottokit sous exploitation active
OttoKit WordPress Plugin Admin Creation Vulnerability Under Active Exploitation
(lien direct)
Une faille de sécurité de haute sévérité nouvellement divulguée ayant un impact sur Ottokit (anciennement Suregriggers) a subi une exploitation active dans les quelques heures suivant la divulgation publique. La vulnérabilité, suivie comme CVE-2025-3102 (score CVSS: 8.1), est un bogue de contournement d'autorisation qui pourrait permettre à un attaquant de créer des comptes d'administrateur dans certaines conditions et de prendre le contrôle des sites Web sensibles. "Le
A newly disclosed high-severity security flaw impacting OttoKit (formerly SureTriggers) has come under active exploitation within a few hours of public disclosure. The vulnerability, tracked as CVE-2025-3102 (CVSS score: 8.1), is an authorization bypass bug that could permit an attacker to create administrator accounts under certain conditions and take control of susceptible websites. "The
Vulnerability ★★★
SecurityWeek.webp 2025-04-11 10:03:13 Tides croissants: Bryson Bort sur la cyber-entrepreneuriat et l'accent nécessaire sur les infrastructures critiques
Rising Tides: Bryson Bort on Cyber Entrepreneurship and the Needed Focus on Critical Infrastructure
(lien direct)
> Très peu de personnes dans l'industrie de la cybersécurité ne connaissent pas ou ne connaissent pas Bryson Bort. Oui, il est le PDG / fondateur de Scythe, mais il est également co-fondateur d'Ics Village (le prochain à la conférence RSA du 28 avril au 1er mai 2025). Cet événement, et toute l'attention de notre industrie sur les infrastructures critiques, est essentielle […]
>Very few people in the cybersecurity industry do not know, or know of, Bryson Bort. Yes, he\'s the CEO/Founder of SCYTHE, but he\'s also the co-founder of ICS Village (the next one at RSA Conference from April 28 to May 1, 2025). This event, and all of our industry\'s attention on critical infrastructure, is pivotal […]
Industrial Conference ★★★
Korben.webp 2025-04-11 09:36:49 SimCity 4, le jeu qui survie grâce aux moddeurs (lien direct) Je suis dans SimCity 2000 depuis sa sortie et depuis, je n’ai jamais lâché. Je joue encore régulièrement et j’adore ça. C’est comme une vieille histoire d’amour qui refuse de s’éteindre… Par contre, c’est vrai que SimCity 4, même si j’en attendais beaucoup, eh bien je n’ai pas accroché à l’époque. Trop complexe, moins intuitif que son prédécesseur… Mais ça vaudrait peut-être le coup que je m’y intéresse à nouveau, parce que c’est quand même sorti il y a 22 ans maintenant et que depuis, le jeu n’a eu de cesse de mûrir. Et pas qu’un peu ! Imaginez pouvoir construire des échangeurs autoroutiers à 5 niveaux ou des métros suspendus que même Cities: Skylines 2 ne peut pas reproduire… ★★★
Blog.webp 2025-04-11 09:30:19 Trox Stealer récolte des données sensibles, y compris les cartes de crédit stockées et les informations d'identification du navigateur
TROX Stealer Harvests Sensitive Data Including Stored Credit Cards and Browser Credentials
(lien direct)
> Les experts en cybersécurité de SUBLIME ont découvert une campagne de logiciels malveillants complexe tournant autour de Trox Stealer, un voleur d'informations qui utilise l'urgence pour tromper les victimes. Ce malware, détecté pour la première fois en décembre 2024, met en évidence une chaîne d'attaque complexe conçue pour extraire des données sensibles des consommateurs de tous les jours. Le succès de Trox Stealer dépend de la tactique psychologique de l'urgence, incitant les victimes […]
>Cybersecurity experts at Sublime have uncovered a complex malware campaign revolving around TROX Stealer, an information stealer that employs urgency to deceive victims. This malware, first detected in December 2024, highlights an intricate attack chain designed to extract sensitive data from everyday consumers. TROX Stealer’s success hinges on the psychological tactic of urgency, prompting victims […]
Malware ★★★
bleepingcomputer.webp 2025-04-11 09:23:18 Le fournisseur de tests de laboratoire américain a exposé des données de santé de 1,6 million de personnes
US lab testing provider exposed health data of 1.6 million people
(lien direct)
Laboratory Services Cooperative (LSC) a publié une déclaration informant qu'elle a subi une violation de données où les pirates ont volé des informations sensibles d'environ 1,6 million de personnes de ses systèmes. [...]
Laboratory Services Cooperative (LSC) has released a statement informing it suffered a data breach where hackers stole sensitive information of roughly 1.6 million people from its systems. [...]
Data Breach ★★★
itsecurityguru.webp 2025-04-11 09:08:27 (Déjà vu) MIWIC25: Katie Beecroft, directeur associé Risk & Security, Fidelity International
MIWIC25: Katie Beecroft, Associate Director Risk & Security, Fidelity International
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie. Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé. Présentés dans un format de questions / réponses, les réponses du candidat sont […]
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
★★★
Blog.webp 2025-04-11 09:01:46 Le groupe chinois ECRIME cible les utilisateurs dans plus de 120 pays pour voler des informations d'identification bancaires
Chinese eCrime Group Targets Users in 120+ Countries to Steal Banking Credentials
(lien direct)
> Smishing Triad, un groupe chinois ECRIME, a lancé une vaste opération ciblant les utilisateurs dans plus de 121 pays. Cette campagne, principalement axée sur le vol de références bancaires, a évolué pour inclure diverses industries, de la postal et de la logistique aux secteurs de la finance et du commerce de détail. Extension des opérations de phishing Données récentes des journaux de serveurs analysés par Silent Push Revel […]
>Smishing Triad, a Chinese eCrime group, has launched an extensive operation targeting users across more than 121 countries. This campaign, primarily focused on stealing banking credentials, has evolved to include diverse industries, from postal and logistics to finance and retail sectors. Expansion of Phishing Operations Recent data from server logs analyzed by Silent Push reveal […]
★★★
Blog.webp 2025-04-11 08:49:10 Dispositifs Calix Vulnérable au RCE pré-AUTH sur le port 6998, accès racine possible
Calix Devices Vulnerable to Pre-Auth RCE on Port 6998, Root Access Possible
(lien direct)
> Une faille de sécurité sévère permettant l'exécution de code distant non authentifié (RCE) avec des privilèges racine a été découverte dans certains périphériques de réseautage Calix, enlevant des alarmes pour les organisations utilisant le matériel hérité. La vulnérabilité réside dans le port TCP 6998 et affecte les appareils de fin de vie (EOL) exécutant des services CWMP vulnérables. Présentation de la vulnérabilité Le problème découle d'une mauvaise désinfection des entrées dans le […]
>A severe security flaw enabling unauthenticated remote code execution (RCE) with root privileges has been uncovered in select Calix networking devices, raising alarms for organizations using legacy hardware. The vulnerability resides in TCP port 6998 and impacts end-of-life (EOL) devices running vulnerable CWMP services. Vulnerability Overview The issue stems from improper input sanitization in the […]
Vulnerability ★★★
Blog.webp 2025-04-11 08:37:28 Microsoft augmente l'échange et la sécurité SharePoint avec une analyse anti-anti-logiciels mise à jour
Microsoft Boosts Exchange and SharePoint Security with Updated Antimalware Scan
(lien direct)
> Microsoft a fortifié sa sécurité Exchange Server et SharePoint Server en intégrant les capacités avancées de l'interface de numérisation anti-usage (AMSI). Cette mesure, visant à lutter contre les vecteurs d'attaque sophistiqués, représente une étape cruciale pour protéger les infrastructures sur site qui sert de l'épine dorsale de nombreuses organisations dans le monde. Pourquoi l'intégration AMSI compte l'échange et les serveurs SharePoint sont des actifs critiques pour […]
>Microsoft has fortified its Exchange Server and SharePoint Server security by integrating advanced Antimalware Scan Interface (AMSI) capabilities. This measure, aimed at countering sophisticated attack vectors, represents a crucial step to safeguard on-premises infrastructure that serves as the backbone of many organizations worldwide. Why AMSI Integration Matters Exchange and SharePoint Servers are critical assets for […]
★★★
News.webp 2025-04-11 08:33:14 Ransomware Crims martelant le Royaume-Uni plus que jamais alors que les techniciens britanniques se plaignent que le tableau ne l'obtienne pas
Ransomware crims hammering UK more than ever as British techies complain the board just doesn\\'t get it
(lien direct)
Les problèmes en haut continuent d'aggraver la dernière enquête annuelle de violation annuelle du gouvernement britannique \\ montre que le nombre d'attaques de ransomware contre les îles est en augmentation - et de nombreux techniciens sont obligés de demander constamment des directeurs de la société pour les dépenses de défense car il n'y a pas de sécurité de sécurité. virtual = \\ '/ data_centre / _whitePaper_textLinks_top.html \' ->
Issues at the very top continue to worsen The UK government\'s latest annual data breach survey shows the number of ransomware attacks on the isles is on the increase – and many techies are forced to constantly informally request company directors for defense spending because there\'s no security people on the board.…
Ransomware Data Breach ★★★
bleepingcomputer.webp 2025-04-11 08:24:37 L'attaque des ransomwares coûte l'opérateur IKEA en Europe de l'Est 23 millions de dollars
Ransomware attack cost IKEA operator in Eastern Europe $23 million
(lien direct)
Fourlis Group, l'opérateur des magasins IKEA en Grèce, Chypre, en Roumanie et en Bulgarie, a informé que l'attaque de ransomware qu'elle avait subie juste avant le Black Friday le 27 novembre 2024, a provoqué des pertes estimées à 20 millions d'euros (22,8 millions de dollars). [...]
Fourlis Group, the operator of IKEA stores in Greece, Cyprus, Romania, and Bulgaria, has informed that the ransomware attack it suffered just before Black Friday on November 27, 2024, caused losses estimated to €20 million ($22.8M). [...]
Ransomware ★★★
IndustrialCyber.webp 2025-04-11 08:23:24 Claroty nomme Jen Sovada en tant que directeur général du secteur public, élargit le gouvernement américain Focus
Claroty appoints Jen Sovada as GM of public sector, expands US government focus
(lien direct)
> Claroty, une société de protection des systèmes cyber-physiques (CPS), a annoncé jeudi la nomination de Jen Sovada en tant que directeur général ...
>Claroty, a cyber-physical systems (CPS) protection company, announced on Thursday the appointment of Jen Sovada as General Manager...
★★
IndustrialCyber.webp 2025-04-11 08:19:02 Standoff du Sénat: Wyden exige la transparence des hacks liés à la Chine, retient la nomination de Plankey
Senate standoff: Wyden demands transparency on China-linked hacks, holds back Plankey nomination
(lien direct)
Ron Wyden, un sénateur démocrate de l'Oregon, a mis une emprise sur la nomination de Sean Plankey à ...
Ron Wyden, a Democratic Senator from Oregon, has placed a hold on the nomination of Sean Plankey to...
★★★
IndustrialCyber.webp 2025-04-11 08:15:53 Ransomware Surge: Sensata Technologies, les agences d'État américaines ciblées dans des cyber-incidents généralisés
Ransomware surge: Sensata Technologies, US state agencies targeted in widespread cyber incidents
(lien direct)
> La société de technologies industrielles Sensata Technologies a révélé que la société a connu une attaque de ransomware qui crypte des parties de son ...
>Industrial technology company Sensata Technologies disclosed that the company experienced a ransomware attack that encrypted parts of its...
Ransomware ★★★
Last update at: 2025-05-12 10:07:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter