What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
InfoSecurityMag.webp 2025-04-11 08:00:00 Cyble exhorte les correctifs de vulnérabilité critique affectant les systèmes industriels
Cyble Urges Critical Vulnerability Fixes Affecting Industrial Systems
(lien direct)
Rockwell Automation, Hitachi Energy et Inaba Denki Sangyo ont des produits affectés par des vulnérabilités critiques portant des cotes de gravité pouvant atteindre 9,9
Rockwell Automation, Hitachi Energy and Inaba Denki Sangyo have products affected by critical vulnerabilities carrying severity ratings as high as 9.9
Vulnerability Industrial ★★★
Blog.webp 2025-04-11 07:39:21 La vulnérabilité de vérification de la signature du processeur AMD permet une exécution de microcode non autorisée
AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution
(lien direct)
> Une vulnérabilité dans les processeurs AMD a été découverte, permettant aux attaquants avec des privilèges administratifs de contourner la vérification de la signature du microcode et d'exécuter du code malveillant. Désigné comme CVE-2024-36347 (score CVSS: 6.4, médium), le défaut affecte plusieurs générations de processeurs de serveur AMD EPYC ™ et sélectionnez les puces Consumer Ryzen ™. Présentation de la vulnérabilité Les chercheurs Google ont identifié une faiblesse de l'algorithme de vérification du patch de microcode d'AMD \\, […]
>A vulnerability in AMD CPUs has been uncovered, enabling attackers with administrative privileges to bypass microcode signature verification and execute malicious code. Designated as CVE-2024-36347 (CVSS score: 6.4, Medium), the flaw impacts multiple generations of AMD EPYC™ server processors and select consumer Ryzen™ chips. Vulnerability Overview Google researchers identified a weakness in AMD\'s microcode patch verification algorithm, […]
Vulnerability ★★★
Blog.webp 2025-04-11 06:58:56 Les chercheurs exploitent Windows Defender avec XOR et les appels système
Researchers Exploit Windows Defender with XOR and System Calls
(lien direct)
> Une révélation récente de la cybersécurité a démontré comment les chercheurs ont réussi à contourner les mécanismes antivirus de Windows défenseur en utilisant des techniques avancées impliquant le cryptage XOR et les appels système directs. Cette percée a déclenché des discussions sur l'efficacité des mesures traditionnelles antivirus contre les vecteurs d'attaque de plus en plus sophistiqués. Une vulnérabilité déterminée la recherche, publiée par Hackmosphere, met en lumière la façon dont les faiblesses dans […]
>A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms using advanced techniques involving XOR encryption and direct system calls. This breakthrough has sparked discussions about the effectiveness of traditional antivirus measures against increasingly sophisticated attack vectors. A Vulnerability Unearthed The research, published by Hackmosphere, sheds light on how weaknesses in […]
Vulnerability Threat ★★★
Blog.webp 2025-04-11 06:45:34 Détails d'exploitation des défauts de RCE Ivanti 0 révélés
Ivanti 0-Day RCE Flaw Exploitation Details Revealed
(lien direct)
> Une vulnérabilité critique du code distant non authentifié (RCE), CVE-2025-22457, a été divulguée par Ivanti, suscitant des préoccupations dans l'industrie de la cybersécurité. La faille, qui affecte plusieurs produits Ivanti, permet aux attaquants d'exécuter à distance du code arbitraire, compromettant potentiellement les environnements d'entreprise sensibles. Les chercheurs, y compris l'équipe de vulnérabilité Rapid7, ont fourni une rupture détaillée de la façon dont le défaut a été exploité et de ce que […]
>A critical unauthenticated Remote Code Execution (RCE) vulnerability, CVE-2025-22457, has been disclosed by Ivanti, sparking concerns across the cybersecurity industry. The flaw, which affects several Ivanti products, allows attackers to execute arbitrary code remotely, potentially compromising sensitive enterprise environments. Researchers, including the Rapid7 vulnerability team, have provided a detailed breakdown of how the flaw was exploited and what […]
Vulnerability ★★★
Blog.webp 2025-04-11 05:15:24 La vulnérabilité de Jenkins Docker permet aux pirates de détourner le trafic réseau
Jenkins Docker Vulnerability Allows Hackers to Hijack Network Traffic
(lien direct)
> Une vulnérabilité nouvellement divulguée affectant les images de Jenkins Docker a soulevé de sérieuses préoccupations concernant la sécurité du réseau. La vulnérabilité, résultant de la réutilisation des clés de l'hôte SSH, pourrait permettre aux attaquants d'identifier les agents de construction de Jenkins et de détourner le trafic de réseau sensible. Détails de la vulnérabilité Le problème de base découle de la façon dont les clés hôtes SSH sont générées automatiquement pendant l'image […]
>A newly disclosed vulnerability affecting Jenkins Docker images has raised serious concerns about network security. The vulnerability, stemming from the reuse of SSH host keys, could allow attackers to impersonate Jenkins build agents and hijack sensitive network traffic. Vulnerability Details The core issue arises from the way SSH host keys are automatically generated during image […]
Vulnerability ★★★
ProofPoint.webp 2025-04-11 03:44:16 La surface d'attaque en expansion: Pourquoi les outils de collaboration sont la nouvelle ligne de front dans les cyberattaques
The Expanding Attack Surface: Why Collaboration Tools Are the New Front Line in Cyberattacks
(lien direct)
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans la partie 1, nous avons examiné comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui. Maintenant dans la partie 2, nous examinons de plus près pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques et ce que vous pouvez faire pour les protéger.  The New Cyber ​​Battleground: Plateformes de messagerie et de collaboration Les organisations comptent aujourd'hui sur des outils de messagerie et de collaboration pour stimuler la productivité et connecter les équipes distribuées. Cependant, dès que les entreprises adoptent ces plateformes, les cybercriminels trouvent de nouvelles façons de les exploiter. Les menaces ne sont plus confinées dans le courrier électronique. Les attaquants ciblent désormais ces outils avec le phishing, les logiciels malveillants et les prises de compte. Alors, pourquoi attaquent-ils ces canaux numériques? C'est simple - c'est un nouveau vecteur pour cibler votre peuple. Pour suivre le rythme de l'évolution des menaces, les organisations doivent sécuriser toutes les plateformes avec le même niveau de protection qu'ils utilisent pour les e-mails. Les attaquants sont implacables et leur objectif est claire. Comment les attaquants exploitent ces plateformes et pourquoi ils sont si vulnérables Étonnamment, la plupart des plateformes de messagerie et de collaboration n'ont pas de capacités de sécurité natives pour détecter et bloquer les URL malveillantes via le phishing et d'autres attaques. Cela laisse les entreprises exposées lorsque les employés utilisent diverses plateformes: Des applications de messagerie, comme Messenger, WhatsApp et Snapchat Outils de collaboration, comme les équipes Microsoft, Slack et Zoom Les médias sociaux, comme LinkedIn, Instagram, Facebook et X En conséquence, les cybercriminels exploitent ces plates-formes, en les utilisant pour lancer des attaques sophistiquées. Ils le font en profitant des comportements courants des employés: Faites confiance aux plateformes internes. Les employés supposent souvent que les messages envoyés dans des outils de collaboration sont légitimes car ils semblent provenir de collègues. Les attaquants utilisent cette confiance pour usurper l'identité des cadres ou des équipes informatiques. Pression de la communication instantanée. Contrairement aux e-mails, les applications de messagerie encouragent les réponses rapides. Cela rend plus probable que les employés agissent sans vérifier les liens ou les demandes. Les attaquants profitent de cette urgence pour faire pression sur les utilisateurs pour partager des informations d'identification, effectuer des paiements ou cliquer sur des liens malveillants. Exemple d'attaque contre les équipes Microsoft Ce qui suit est un exemple récent et réel de la façon dont les attaquants ciblent les gens via les équipes de Microsoft. Étape 1: Le bombardement par e-mail de sous-véhicule de distraction Cela commence par le chaos. Une attaque de bombardement par e-mail d'abonnement submerge la boîte de réception de l'utilisateur avec des milliers de faux e-mails, créant de la confusion et de la distraction. Étape 2: La tromperie est-elle soutenue Au milieu du chaos, un mauvais acteur frappe. Posant comme support informatique, ils envoient un message avec une demande urgente, ainsi qu'une URL malveillante pour «résoudre» le problème. Voici un exemple de ce que le message d'un mauvais acteur pourrait dire: «La sécurité de votre compte a été compromise. Cliquez ici pour vérifier vos infor Malware Tool Threat Mobile Cloud ★★★★
The_State_of_Security.webp 2025-04-11 03:38:01 Les ransomwares atteignent un record, mais les paiements diminuent
Ransomware Reaches A Record High, But Payouts Are Dwindling
(lien direct)
Versé une larme, si vous le pouvez, pour les pauvres, les cybercriminels mal compris le travail à travailler pour essayer de gagner une croûte malhonnête en infectant les organisations avec des ransomwares. Des recherches récemment publiées ont révélé que les richesses à faire en cryptant les données d'une entreprise et en exigeant une rançon ne se révèlent pas aussi faciles à trouver comme ils l'ont été. Parce que, bien que le nombre d'attaques de ransomwares aurait atteint des hauteurs records au cours des premiers mois de 2025, les bénéfices des gangs \\ 'devraient chuter. Rapport "State of Ransomware" de BlackFog \\, Détails sur 100 attaques divulguées publiquement dans ...
Shed a tear, if you can, for the poor, misunderstood cybercriminals hard at work trying to earn a dishonest crust by infecting organisations with ransomware. Newly released research has revealed that the riches to be made from encrypting a company\'s data and demanding a ransom are not proving so easy to come by as they once were. Because, although the number of ransomware attacks are reported to have reached record-breaking heights in the first months of 2025, gangs\' profits are thought to be plummeting. BlackFog\'s "State of Ransomware" report, details over 100 publicly-disclosed attacks in...
Ransomware ★★★
globalsecuritymag.webp 2025-04-11 02:00:00 (Déjà vu) Multiples vulnérabilités dans Google Pixel (11 avril 2025) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Elles permettent à un attaquant de provoquer une élévation de privilèges et une atteinte à la confidentialité des données. - Vulnérabilités Mobile ★★★
silicon.fr.webp 2025-04-11 00:00:00 OpenSSL passe au post-quantique (lien direct) La prise en charge des trois premiers algorithmes post-quantiques standardisés par le NIST est effective avec OpenSSL 3.5. ★★★
Intigriti.webp 2025-04-11 00:00:00 Intigriti Bug Bytes #223 - April 2025 🚀 (lien direct) Hello Hackers 👋 Spring is in the air, and so is the sweet scent of freshly reported bugs. Intigriti's blooming too-each month, we squad up with elite hackers to drop hot tips, platform news, shiny new programs, and community events you won't want to miss. Let's make this bug season one for the bounty books. 🐞💰 Hackdonalds Challenge! Want a bonus challenge? Quick, the game is… ★★★
RecordedFuture.webp 2025-04-10 22:11:29 Nakasone sur Cyber ​​Command, les licenciements de la NSA et l'avenir de la relation \\ 'double hat \\'
Nakasone on Cyber Command, NSA firings and the future of the \\'dual-hat\\' relationship
(lien direct)
Nakasone a dit qu'il ne savait pas «ce qui s'est vraiment passé» et n'avait pas parlé à Haugh ni à Noble depuis que les décisions présidentielles ont été prises, mais il les a salués tous les deux comme des «dirigeants extraordinaires».
Nakasone said he didn\'t know “what really occurred” and has not spoken to either Haugh or Noble since the presidential decisions were made, but he lauded both of them as “extraordinary leaders."
★★★
RecordedFuture.webp 2025-04-10 21:30:28 Nous pour signer Pall Mall Pacte visant à contrer les abus de logiciel espion
US to sign Pall Mall pact aimed at countering spyware abuses
(lien direct)
Les États-Unis prévoient de signer un accord international conçu pour régir l'utilisation des logiciels espions commerciaux, a annoncé jeudi le département d'État.
The U.S. plans to sign an international agreement designed to govern the use of commercial spyware, the State Department said Thursday.
Commercial ★★★
DarkReading.webp 2025-04-10 21:15:36 Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque
Zero-Day in CentreStack File Sharing Platform Under Attack
(lien direct)
La plate-forme de Gladinet \\ est largement utilisée parmi les fournisseurs de services gérés, et une faille de désérialisation critique pourrait mettre les clients MSP en danger.
Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy.
Vulnerability Threat ★★
Netskope.webp 2025-04-10 21:11:04 L'impératif de souveraineté des données: la valeur commerciale de la protection des données
The Data Sovereignty Imperative: The Business Value of Data Protection
(lien direct)
> Les données d'introduction et les idées proactives qui y ont acquis sont des actifs stratégiques vitaux à l'ère numérique moderne. Au milieu de cette toile de fond, les réglementations mondiales en commençant notamment par le règlement sur la protection mondiale de l'Union européenne (UE) (RGPD) sont devenues l'avant-garde pour: il est important de noter également que la souveraineté des données permet la propriété individuelle des données et soutient les individus à […]
>Introduction Data and proactive insights garnered therein are vital strategic assets in the modern digital era. Amidst this backdrop, global regulations notably starting with the European Union (EU) Global Data Protection Regulation (GDPR) have become the vanguard to: It\'s important to note too, that data sovereignty enables individual ownership of data and supports individuals to […]
★★★
DarkReading.webp 2025-04-10 20:41:31 Authzen vise à harmoniser les contrôles d'autorisation fracturés
AuthZEN Aims to Harmonize Fractured Authorization Controls
(lien direct)
La gestion des autorisations et des autorisations dans des dizaines ou des centaines de services et plateformes cloud pose des maux de tête importants pour les entreprises. Une spécification ouverte vise à changer cela.
Managing permissions and authorizations across dozens or hundreds of cloud services and platforms poses significant headaches for companies. An open specification aims to change that.
Cloud ★★★
Blog.webp 2025-04-10 20:40:30 Les logiciels malveillants NPM ciblent les portefeuilles atomiques et exodus pour détourner les transferts de cryptographie
npm Malware Targets Atomic and Exodus Wallets to Hijack Crypto Transfers
(lien direct)
RenversingLabs révèle un package NPM malveillant ciblant les portefeuilles atomiques et exodus, détournant silencieusement les transferts de crypto via le correctif logiciel.
ReversingLabs reveals a malicious npm package targeting Atomic and Exodus wallets, silently hijacking crypto transfers via software patching.
Malware Patching ★★★
DarkReading.webp 2025-04-10 19:45:20 Ping Identity double la stratégie des partenaires avec un nouveau programme partenaire et un conseil consultatif
Ping Identity Doubles Down on Partner Strategy with New Partner Program and Advisory Board
(lien direct)
Pas de details / No more details ★★
The_Hackers_News.webp 2025-04-10 19:43:00 Patch incomplet dans la boîte à outils NVIDIA laisse CVE-2024-0132 ouverte aux évasions de conteneurs
Incomplete Patch in NVIDIA Toolkit Leaves CVE-2024-0132 Open to Container Escapes
(lien direct)
Les chercheurs en cybersécurité ont détaillé le cas d'un correctif incomplet pour une faille de sécurité précédemment traitée ayant un impact sur la boîte à outils de conteneur NVIDIA qui, si elle est exploitée avec succès, pourrait mettre des données sensibles en danger. La vulnérabilité originale CVE-2024-0132 (score CVSS: 9.0) est une vulnérabilité du temps d'utilisation du temps de contrôle (TOTOU) qui pourrait conduire à une attaque d'évasion de conteneurs et permettre
Cybersecurity researchers have detailed a case of an incomplete patch for a previously addressed security flaw impacting the NVIDIA Container Toolkit that, if successfully exploited, could put sensitive data at risk. The original vulnerability CVE-2024-0132 (CVSS score: 9.0) is a Time-of-Check Time-of-Use (TOCTOU) vulnerability that could lead to a container escape attack and allow for
Vulnerability ★★
DarkReading.webp 2025-04-10 19:40:01 La plate-forme de gestion des actifs numériques Limiminal lève 4,7 millions de dollars de financement dirigée par Elevation Capital
Digital Asset Management Platform Liminal Raises $4.7M Funding Led by Elevation Capital
(lien direct)
Pas de details / No more details ★★★
RecordedFuture.webp 2025-04-10 19:33:31 L'agence environnementale de l'Oregon arrête le réseau après Cyberattack
Oregon\\'s environmental agency shuts down network after cyberattack
(lien direct)
Les inspections de véhicules et d'autres services ont été perturbées en Oregon après une cyberattaque au Département d'État de la qualité de l'environnement (DEQ).
Vehicle inspections and other services have been disrupted in Oregon after a cyberattack on the state Department of Environmental Quality (DEQ).
★★★
DarkReading.webp 2025-04-10 19:31:04 DOJ de Trump \\ cible Krebs, révoque l'autorisation de sécurité de Sentinelone
Trump\\'s DoJ Targets Krebs, Revokes SentinelOne Security Clearance
(lien direct)
Un décret cible les anciens nommés de Trump, dont l'ancien directeur de la CISA Chris Krebs et ses collègues actuels, dans la dernière d'une série de directives contre ceux qui se sont dissidents contre le président et ses associés.
An executive order is targeting former Trump appointees, including former CISA director Chris Krebs and his current coworkers, in the latest in a series of directives against those who dissented against the president and his associates.
★★★
CS.webp 2025-04-10 19:30:49 Les juges frappent la note sceptique de l'argument du groupe NSO \\ pour rejeter l'affaire des journaux El Salvadoran
Judges strike skeptical note of NSO Group\\'s argument to dismiss case from El Salvadoran journos
(lien direct)
> Dada et al c. NSO Group a été l'un des nombreux cas où des victimes de logiciels espions présumées ont rencontré des obstacles juridictionnels.
>Dada et al v. NSO Group has been one of many cases where alleged spyware victims have run into jurisdictional hurdles.
★★
DarkReading.webp 2025-04-10 18:36:49 Que devraient faire les États-Unis à propos du typhon de sel?
What Should the US Do About Salt Typhoon?
(lien direct)
Les experts en sécurité pèsent sur le problème du Typhoon Salt et son piratage de télécommunications contre les États-Unis, y compris ce que les États-Unis devraient faire et comment les défenseurs peuvent se protéger.
Security experts weigh in on the problem Salt Typhoon and its hacking of telecoms poses against the United States, including what the US should do and how defenders can protect themselves.
★★★
The_Hackers_News.webp 2025-04-10 18:28:00 Le package NPM malveillant cible le portefeuille atomique, les utilisateurs d'Exodus en échangeant des adresses de cryptographie
Malicious npm Package Targets Atomic Wallet, Exodus Users by Swapping Crypto Addresses
(lien direct)
Les acteurs de la menace continuent de télécharger des packages malveillants vers le registre du NPM afin de falsifier les versions locales déjà installées des bibliothèques légitimes pour exécuter du code malveillant dans ce que \\ est considéré comme une tentative plus sournoise de mettre en scène une attaque de chaîne d'approvisionnement logicielle. Le package nouvellement découvert, nommé PDF-Office, se masque comme un utilitaire pour convertir les fichiers PDF en documents Microsoft Word. Mais, dans
Threat actors are continuing to upload malicious packages to the npm registry so as to tamper with already-installed local versions of legitimate libraries to execute malicious code in what\'s seen as a sneakier attempt to stage a software supply chain attack. The newly discovered package, named pdf-to-office, masquerades as a utility for converting PDF files to Microsoft Word documents. But, in
Threat ★★
DarkReading.webp 2025-04-10 18:10:10 Les correctifs empoisonnés open source infectent le logiciel local
Open Source Poisoned Patches Infect Local Software
(lien direct)
Les forfaits malveillants qui se cachent sur des référentiels open source comme le NPM sont devenus moins efficaces, de sorte que les cyberattaques utilisent une nouvelle stratégie: offrir des "correctifs" pour les programmes installés localement.
Malicious packages lurking on open source repositories like npm have become less effective, so cyberattackers are using a new strategy: offering "patches" for locally installed programs.
★★
News.webp 2025-04-10 18:03:14 Le géant du capteur américain Sensata admet le ransomware perturbe les opérations
US sensor giant Sensata admits ransomware disrupts operations
(lien direct)
Les accessoires pour la transparence cependant Les fabricants de capteurs américains Sensata ont déclaré aux régulateurs qu'une attaque de ransomware avait provoqué une perturbation opérationnelle, et qu'elle travaillait toujours à restaurer pleinement les systèmes affectés.…
Props for the transparency though US sensor maker Sensata has told regulators that a ransomware attack caused operational disruption, and that it\'s still working to fully restore affected systems.…
Ransomware ★★★
Blog.webp 2025-04-10 17:54:12 Google Eyes User naviguant sur la recherche de données dans un nouveau dossier de brevet
Google Eyes User Browsing Data Search in New Patent Filing
(lien direct)
Le géant de la technologie Google pourrait bientôt aider les utilisateurs à trouver du contenu qu'ils ont précédemment vu, non pas en recherchant le Web, mais en scannant leur propre historique numérique.
Tech giant Google may soon help users find content they\'ve previously seen, not by searching the web but by scanning their own digital history.
★★
RecordedFuture.webp 2025-04-10 17:21:12 L'administration Trump planifie des réductions majeures de la main-d'œuvre à CISA
Trump administration planning major workforce cuts at CISA
(lien direct)
L'agence cherche à supprimer quelque 1 300 personnes en réduisant environ la moitié de son personnel à temps plein et 40% de ses entrepreneurs, une source ayant une connaissance directe des plans en développement a déclaré à Recordé Future News.
The agency is looking to remove some 1,300 people by cutting about half its full-time staff and another 40 percent of its contractors, a source with direct knowledge of the developing plans told Recorded Future News.
★★★
The_Hackers_News.webp 2025-04-10 16:55:00 Playpraetor Reloaded: CTM360 découvre une fête de jeu de jeu
PlayPraetor Reloaded: CTM360 Uncovers a Play Masquerading Party
(lien direct)
Aperçu des variantes de la fête de la Playpraetor Le CTM360 a maintenant identifié une large étendue de la campagne Praetor en cours. Ce qui a commencé avec plus de 6000 URL d'une attaque bancaire très spécifique est maintenant passé à 16 000+ avec plusieurs variantes. Cette recherche est en cours, et bien plus devrait être découverte dans les prochains jours.  Comme avant, toute la pièce nouvellement découverte
Overview of the PlayPraetor Masquerading Party Variants CTM360 has now identified a much larger extent of the ongoing Play Praetor campaign. What started with 6000+ URLs of a very specific banking attack has now grown to 16,000+ with multiple variants. This research is ongoing, and much more is expected to be discovered in the coming days.  As before, all the newly discovered play
★★★
The_Hackers_News.webp 2025-04-10 16:30:00 L'identité derrière les agents de l'IA: une plongée profonde dans l'IA et le NHI
The Identities Behind AI Agents: A Deep Dive Into AI & NHI
(lien direct)
Les agents de l'IA sont rapidement passés de la technologie expérimentale aux outils commerciaux essentiels. Le cadre OWASP reconnaît explicitement que les identités non humaines jouent un rôle clé dans la sécurité de l'IA agentique. Leur analyse met en évidence comment ces entités logicielles autonomes peuvent prendre des décisions, chaîner des actions complexes ensemble et fonctionner en continu sans intervention humaine. Ils ne sont plus des outils,
AI agents have rapidly evolved from experimental technology to essential business tools. The OWASP framework explicitly recognizes that Non-Human Identities play a key role in agentic AI security. Their analysis highlights how these autonomous software entities can make decisions, chain complex actions together, and operate continuously without human intervention. They\'re no longer just tools,
Tool ★★★
The_Hackers_News.webp 2025-04-10 16:23:00 Gamaredon utilise des disques amovibles infectés pour briser la mission militaire occidentale en Ukraine
Gamaredon Uses Infected Removable Drives to Breach Western Military Mission in Ukraine
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon (alias Shuckworm) a été attribué à une cyberattaque ciblant une mission militaire étrangère basée en Ukraine dans le but de livrer une version mise à jour d'un malware connu appelé Gammasteel. Le groupe a ciblé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, avec les premiers signes de l'activité malveillante détectée sur
The Russia-linked threat actor known as Gamaredon (aka Shuckworm) has been attributed to a cyber attack targeting a foreign military mission based in Ukraine with an aim to deliver an updated version of a known malware called GammaSteel. The group targeted the military mission of a Western country, per the Symantec Threat Hunter team, with first signs of the malicious activity detected on
Malware Threat ★★
Korben.webp 2025-04-10 16:13:00 Tinker WriterDeck OS - Transformez votre vieux PC en machine à écrire zen et sans distraction (lien direct) J’aime bien écrire et cela depuis toujours. Ça a quelque chose de très rassurant de voir sur un écran, des lettres remplir un espace vide qui parfois peut être angoissant. Et ces petites lettres, quand elle forment des idées, ça devient incroyable ! J’aime bien aussi la mise en forme… Un peu de gras par ci, un peu d’italique ou de souligné par là. C’est incroyable ! Je pense que je ne pourrais jamais me passer de cette sensation, j’adore trop ça ! ★★
Fortinet.webp 2025-04-10 16:00:00 Célébrer les lauréats du prix ATC du Fortinet Training Institute \\
Celebrating the Fortinet Training Institute\\'s 2025 ATC Award Winners
(lien direct)
Les prix ATC 2025 de Fortinet \\ ont honoré des réalisations exceptionnelles dans la qualité de la prestation de la formation, l'expérience client, etc. Pour honorer les ATC exceptionnels, nous partageons les gagnants de nos quatrième prix ATC annuels. En savoir plus.
Fortinet\'s 2025 ATC Awards honor exceptional achievements in quality of training delivery, customer experience, and more. To honor outstanding ATCs, we\'re sharing the winners of our fourth annual ATC Awards. Read more.
★★
Blog.webp 2025-04-10 15:40:38 Les utilisateurs de SmokeLoader ont identifié et arrêté en fin de partie
Smokeloader Users Identified and Arrested in Operation Endgame
(lien direct)
Les autorités arrêtent 5 clients de botnet SmokeLoader après l'opération Endgame; Les preuves provenant des données saisies lient les clients vers les logiciels malveillants, les ransomwares, etc.
Authorities arrest 5 Smokeloader botnet customers after Operation Endgame; evidence from seized data links customers to malware, ransomware, and more.
Ransomware Malware ★★
Chercheur.webp 2025-04-10 15:31:58 Triade de phishing SMS basée en Chine Pivots aux banques
China-based SMS Phishing Triad Pivots to Banks
(lien direct)
Les fournisseurs de kits de phishing SMS basés en Chine bénéficient d'un succès remarquable convertissant les données de carte de paiement phrisées en portefeuilles mobiles d'Apple et de Google. Jusqu'à récemment, la soi-disant «triade de smirs» principalement imit des opérateurs de routes et des compagnies maritimes. Mais les experts disent que ces groupes visent désormais directement les clients des institutions financières internationales, tout en élargissant considérablement leur infrastructure de cybercriminalité et leur personnel de soutien.
China-based purveyors of SMS phishing kits are enjoying remarkable success converting phished payment card data into mobile wallets from Apple and Google. Until recently, the so-called “Smishing Triad” mainly impersonated toll road operators and shipping companies. But experts say these groups are now directly targeting customers of international financial institutions, while dramatically expanding their cybercrime infrastructure and support staff.
Mobile ★★★
Korben.webp 2025-04-10 15:26:44 BUSY Bar - Le bouton anti-relous qui va sauver votre productivité (lien direct) Bon, je dois vous l’avouer, je n’ai pas de Flipper Zero. Je n’en ai jamais trop vu l’utilité dans mon quotidien de haxxor. Et maintenant que j’apprends que la même boite sort un nouveau projet, je ne peux pas faire l’impasse dessus parce que ce gadget est un peu plus utile que le précédent (spoiler alert : non). On connait tous ce moment où on est hyper concentré, dans le flow le plus total et la vie est belle quand SOUDAIN, un collègue inutile de plus passe la tête par la porte du bureau pour nous causer de sa dernière soirée Tinder dont on a rien à cirer. A ce moment là, on rêve tous d’abord un bouton géant relié à une corne de brume géante et à un panneau LED géant qui écrirait “MAIS DÉGAGE PUTAIN !!!” quand on appuie dessus. ★★
The_Hackers_News.webp 2025-04-10 15:25:00 Europol arrête cinq clients smokeloder liés par des preuves de base de données saisies
Europol Arrests Five SmokeLoader Clients Linked by Seized Database Evidence
(lien direct)
Les autorités chargées de l'application des lois ont annoncé qu'ils avaient retrouvé les clients du malware Smokeloader et détenu au moins cinq personnes. "Dans une série d'actions coordonnées, les clients du botnet de paiement à percente à perception, exploité par l'acteur connu sous le nom de \\ 'superstar, ont été confrontés à des conséquences telles que des arrestations, des perquisitions de maisons, des mandats d'arrêt ou des coups et des discussions, \'" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" quoi Europol dans un
Law enforcement authorities have announced that they tracked down the customers of the SmokeLoader malware and detained at least five individuals. "In a coordinated series of actions, customers of the Smokeloader pay-per-install botnet, operated by the actor known as \'Superstar,\' faced consequences such as arrests, house searches, arrest warrants or \'knock and talks,\'" Europol said in a
Malware Legislation ★★★
globalsecuritymag.webp 2025-04-10 15:23:19 ESET Research analyse l\'ascension de RansomHub et de son outil EDRKillShifter (lien direct) ESET Research analyse l'ascension de RansomHub et de son outil EDRKillShifter • ESET a identifié des connexions entre les groupes RansomHub, Play, Medusa et BianLian en traçant les outils fournis par RansomHub à ses affiliés. • D'autre part, cette étude met en lumière la croissance d'outils conçus pour neutraliser les EDR. - Malwares Tool ★★
InfoSecurityMag.webp 2025-04-10 15:15:00 Google Cloud: la Chine atteint le statut de «cyber-superpuissance»
Google Cloud: China Achieves “Cyber Superpower” Status
(lien direct)
Sandra Joyce de Google Cloud \\ a déclaré que les techniques avancées et la capacité avancées de l'État chinois et la capacité de rester non détectée posent d'énormes défis
Google Cloud\'s Sandra Joyce said that Chinese state actors\' advanced techniques and ability to stay undetected pose huge challenges
Cloud ★★
Cybereason.webp 2025-04-10 14:30:01 Une classe ci-dessus: Support expert pour la défense des recours collectifs pour violation de données
A Class Above: Expert Support for Data Breach Class Action Defense
(lien direct)
une classe ci-dessus: support expert pour la défense de la classe de violation de données Entre 2022 et 2024, recours collectifs liés aux violations de données aux États-Unis à la fois à Cybersecurity Posture et un Data Breach Technical ★★
InfoSecurityMag.webp 2025-04-10 14:30:00 Google Cloud: les CISOS demandent des outils de sécurité simplifiés dans un contexte de complexité technologique croissante
Google Cloud: CISOs Demand Simplified Security Tools Amid Growing Tech Complexity
(lien direct)
Google Cloud a annoncé un certain nombre de produits de sécurité conçus pour réduire la complexité pour les leaders de la sécurité
Google Cloud announced a number of security products designed to reduce complexity for security leaders
Tool Cloud ★★
RedCanary.webp 2025-04-10 14:29:02 Création de rapports de base d'utilisateurs pour identifier les connexions malveillantes
Creating user baseline reports to identify malicious logins
(lien direct)
Les humains sont des créatures d'habitude et des connexions inhabituelles sont un grand signal de détection, si vous pouvez rassembler et donner un sens à la télémétrie identitaire.
Humans are creatures of habit and unusual logins are a great signal for detection, if you can gather and make sense of identity telemetry.
★★
Korben.webp 2025-04-10 14:14:37 Fix Inventory - L\'alternative open source aux scanners de sécurité cloud à 100 000 boules l\'année (lien direct) Combien de fois vous êtes-vous réveillé en sueur la nuit en vous demandant si ce stagiaire un peu trop “enthousiaste” (teubé quoi) n’avait pas laissé une instance S3 en accès public avec les dumps de votre base client dedans ? Hein ? Alors si vous vivez ce genre de cauchemar récurrent du responsable infra sous pression, j’ai peut-être trouvé le remède à vos angoisses nocturnes ! Cela s’appelle Fix Inventory et c’est un outil open source qui va scanner vos infrastructures cloud et vous dire exactement où se trouvent les cadavres. Et le meilleur dans tout ça c’est que c’est 100% gratuit et ça marche sur tous vos clouds préférés, là où des solutions comme Wiz ou Prisma Cloud vous demanderont facilement 6 chiffres par an. Ouais Ouais… Cloud ★★★★★
ComputerWeekly.webp 2025-04-10 14:09:00 Google parie sur les outils de sécurité unificateurs pour faciliter la douleur CISO
Google bets on unifying security tools to ease CISO pain
(lien direct)
Chez Google Cloud Next à Las Vegas, Google lance sa plate-forme de sécurité unifiée dans le but de réunir des solutions de sécurité disparates pour aider les cyber-dirigeants et les praticiens
At Google Cloud Next in Las Vegas, Google launches its Unified Security platform with the goal of bringing together disparate security solutions to help cyber leaders and practitioners address their most keenly felt pain points
Tool Cloud ★★★
DarkReading.webp 2025-04-10 14:00:00 Pourquoi la confidentialité des données n'est pas la même que la sécurité des données
Why Data Privacy Isn\\'t the Same as Data Security
(lien direct)
Le fait de ne pas distinguer la confidentialité des données et la sécurité des données rend les entreprises vulnérables à un examen réglementaire et les types de violations qui érodent la confiance du consommateur pendant la nuit.
Failing to distinguish between data privacy and data security leaves businesses vulnerable to regulatory scrutiny and the kinds of breaches that erode consumer trust overnight.
★★
Pirate.webp 2025-04-10 13:53:09 LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare (lien direct) >Depuis février 2025, le Threat Labs de Netskope a suivi et signalé de nombreuses campagnes de phishing et de malwares ciblant les victimes qui recherchent des documents PDF sur les moteurs de recherche. Une fois les PDF ouverts, les attaquants emploient diverses techniques pour diriger les victimes vers des sites web infectés ou les inciter […] The post LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare first appeared on UnderNews. Malware Threat ★★
IndustrialCyber.webp 2025-04-10 13:47:56 L'enquête britannique sur les violations de la cybersécurité 2025 révèle des menaces persistantes dans l'évolution du paysage numérique, des chauves-souris pour une cyber-résilience améliorée
UK Cyber Security Breaches Survey 2025 reveals persistent threats in evolving digital landscape, bats for enhanced cyber resilience
(lien direct)
Un nouveau rapport publié par le gouvernement du Royaume-Uni a identifié que les violations et les attaques de la cybersécurité restent une menace commune, ...
A new report released by the U.K. government identified that cybersecurity breaches and attacks remain a common threat,...
Threat ★★★
InfoSecurityMag.webp 2025-04-10 13:45:00 Plus de 40% des entreprises britanniques ont été confrontées à des violations de cybersécurité en 2024
Over 40% of UK Businesses Faced Cybersecurity Breaches in 2024
(lien direct)
L'enquête sur les violations de la cybersécurité 2025 a été publiée par le UK Home Office et DSIT Today, signalant une légère baisse des incidents par rapport au rapport de 2024
The Cyber Security Breaches Survey 2025 has been released by the UK Home Office and DSIT today, reporting a slight decline in incidents compared to 2024 report
★★
CS.webp 2025-04-10 13:44:37 Les cyber-experts offrent des éloges tièdes pour le code volontaire régissant l'utilisation des outils de piratage commercial
Cyber experts offer lukewarm praise for voluntary code governing use of commercial hacking tools
(lien direct)
Les directives du processus Pall Mall pour les nations pourraient être utiles, ont-ils dit, mais ont des limites évidentes.
The Pall Mall Process guidelines for nations could be useful, they said, but have obvious limitations.
Tool Commercial ★★★
IndustrialCyber.webp 2025-04-10 13:43:28 Le Congrès fait face à une décision cruciale sur le renouvellement de la loi sur le partage d'informations sur la cybersécurité avant l'expiration de septembre, rapporte CRS
Congress faces crucial decision on renewing Cybersecurity Information Sharing Act before September expiry, CRS reports
(lien direct)
Un rapport récent du Service de recherche du Congrès (CRS) a détaillé qu'un cadre fédéral vieux de décennie qui permet le partage d'informations de cybersécurité ...
A recent Congressional Research Service (CRS) report detailed that a decade-old federal framework that enables cybersecurity information sharing...
★★★
Last update at: 2025-05-12 10:07:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter