Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-10 13:36:17 |
House Homeland, les républicains de surveillance poussent l'OMB pour éliminer les cyber-réglementations lourdes et redondantes House Homeland, Oversight Republicans push OMB to eliminate burdensome, redundant cyber regulations (lien direct) |
Les membres des comités de sécurité intérieure et de surveillance des États-Unis ont contacté Russell Vought, directeur de ...
Members of the U.S. House Homeland Security and Oversight Committees have reached out to Russell Vought, director of...
|
|
|
★★★
|
 |
2025-04-10 13:26:35 |
ATLAS LION ATLAS LION MOROCAN CYBERCRIRMIN Moroccan cybercrime group Atlas Lion hiding in plain sight during attacks on retailers (lien direct) |
Des chercheurs d'Expel ont déclaré qu'un groupe de cybercriminalité spécialisée dans la fraude par carte-cadeau a utilisé une nouvelle tactique pour cacher ses activités: inscrire ses propres machines virtuelles (VM) dans un domaine cloud d'entreprise légitime.
Researchers at Expel said a cybercrime group that specializes in gift card fraud used a novel tactic to hide its activities: signing up its own virtual machines (VMs) within a legitimate corporate cloud domain. |
Cloud
|
|
★★
|
 |
2025-04-10 13:25:46 |
Le guide pour protéger sa vie numérique lorsqu\'on voyage en 2025 (lien direct) |
Vous voyez ce moment à la douane américaine où l’agent vous fixe et dit : “Veuillez déverrouiller votre téléphone” ? Avouez que ça vous glace le sang. Et pourtant, c’est une réalité qui touche de plus en plus de voyageurs. Si vous franchissez les frontières américaines, vous vous demandez peut-être jusqu’où vont les pouvoirs des agents de la douane ? Et bien, accrochez-vous à votre passeport, parce que ça va très loin. |
|
|
★★★
|
 |
2025-04-10 13:16:48 |
LearnDMARC - Testez et comprenez la sécurité de votre serveur mail en 2 minutes (lien direct) |
Configurer un serveur mail c’est vraiment un truc bien relou. Surtout qu’aujourd’hui, ça ne se fait plus comme en 1997… ça a bien évolué avec des nouveaux concepts liés à la sécurité comme SPF, DKIM ou encore DMARC. Et sans ces protections, c’est open bar pour les criminels qui peuvent envoyer des emails en se faisant passer pour vous. Flippant, non?
Perso, pendant longtemps je n’y comprenais pas grand chose jusqu’à ce que je découvre LearnDMARC. Ce site, créé il y a 3 mois, est une petite pépite qui permet de visualiser et comprendre comment fonctionnent réellement ces protocoles de sécurité email. L’interface est intuitive et montre en temps réel comment les serveurs communiquent quand vous envoyez un message. |
|
|
★★★
|
 |
2025-04-10 13:15:52 |
Le fournisseur de télécommunications sud-africains desservant 7,7 millions confirme la fuite de données après la cyberattaque South African telecom provider serving 7.7 million confirms data leak following cyberattack (lien direct) |
Le quatrième opérateur de réseaux mobiles d'Afrique du Sud, Cell C, a confirmé que ses données avaient été divulguées sur le Dark Web après une cyberattaque l'année dernière.
South Africa\'s fourth-largest mobile network operator, Cell C, has confirmed that its data was leaked on the dark web following a cyberattack last year. |
Mobile
|
|
★★
|
 |
2025-04-10 13:03:18 |
Test d\'un SSD minuscule, compatible PC, Mac, Android, et même iPhone en MagSafe ! (lien direct) |
– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –
Petit, rapide et pratique, on a testé le Lexar ES4, et il coche vraiment beaucoup de cases si vous cherchez de quoi stocker ou sauvegarder vos données. Ce SSD externe de 2 To tient dans la main, se fixe à un iPhone en MagSafe et balance des débits qui tiennent la route. On l'a testé, les vitesses sont bien là. |
Mobile
|
|
★★
|
 |
2025-04-10 13:00:48 |
Sécuriser un monde hyperconnecté: le cas de l'architecture de sécurité hybride de point de contrôle \\ Securing a Hyperconnected World: The Case for Check Point\\'s Hybrid Mesh Security Architecture (lien direct) |
> Introduction: L'IA remodèle la cybersécurité accélérant à la fois l'innovation et les attaques sophistiquées. Alors que les entreprises se développent dans les environnements cloud, éloignés et sur site, les cybercriminels tirent parti de l'IA générative pour lancer des campagnes plus rapides, plus convaincantes et plus dommageables. Les pare-feu traditionnels et les solutions cloisonnées ne peuvent pas suivre le rythme. La défense de l'entreprise moderne nécessite une architecture unifiée et flexible et une focalisation implacable sur l'efficacité. Il ne suffit pas de détecter les menaces; Ils doivent être arrêtés. Cet article explore la montée des pare-feu à maillage hybride, pourquoi les modèles traditionnels échouent et comment Check Point offre une prévention et une protection de pointe dans l'ère AI avec l'architecture de sécurité du réseau hybride. […]
>Introduction: AI is reshaping cybersecurity-accelerating both innovation and attack sophistication. As enterprises expand across cloud, remote, and on-prem environments, cybercriminals are leveraging generative AI to launch faster, more convincing, and more damaging campaigns. Traditional firewalls and siloed solutions cannot keep pace. Defending the modern enterprise requires a unified, flexible architecture-and a relentless focus on efficacy. It is not enough to detect threats; they must be stopped. This paper explores the rise of Hybrid Mesh Firewalls, why traditional models fall short, and how Check Point delivers industry-leading prevention and protection in the AI era with the Hybrid Mesh Network Security Architecture. […]
|
Cloud
|
|
★★★
|
 |
2025-04-10 13:00:00 |
Analyse de l'activité des acteurs de la menace Analysis of Threat Actor Activity (lien direct) |
Fortinet équilibre avec diligence notre engagement envers la sécurité de nos clients et notre culture de transparence responsable et s'engage à partager des informations avec cet objectif à l'esprit. Bien que les efforts des acteurs de menace pour exploiter les vulnérabilités connues ne soient pas nouvelles, les enquêtes de Fortinet récentes ont découvert une technique post-exploitation utilisée par un acteur de menace. Ce blog offre une analyse de cette constatation pour aider nos clients à prendre des décisions éclairées.
Fortinet diligently balances our commitment to the security of our customers and our culture of responsible transparency and commits to sharing information with that goal in mind. While efforts by threat actors to exploit known vulnerabilities are not new, recent Fortinet investigations have discovered a post exploitation technique used by a threat actor. This blog offers analysis of that finding to help our customers make informed decisions. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-10 13:00:00 |
Spynote malware cible les utilisateurs d'Android avec de fausses pages de lecture Google SpyNote Malware Targets Android Users with Fake Google Play Pages (lien direct) |
Une nouvelle campagne de logiciels malveillants Android utilise de fausses pages de lecture Google pour distribuer le Spynote Trojan
A new Android malware campaign uses fake Google Play pages to distribute the SpyNote Trojan |
Malware
Mobile
|
|
★★★
|
 |
2025-04-10 13:00:00 |
Revue Google Pixel 9A: toujours le meilleur smartphone Google Pixel 9a Review: Still the Best Smartphone (lien direct) |
Cela peut ne plus ressembler à un téléphone pixel classique, mais cet Android est toujours la meilleure bonne affaire de smartphone.
It might not look like a classic Pixel phone anymore, but this Android is still the best smartphone bargain. |
Mobile
|
|
★★
|
 |
2025-04-10 13:00:00 |
Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives (lien direct) |
Les chercheurs de Darktrace ont détaillé les «bombardements de spam», une technique dans laquelle les acteurs de menace bombardent des cibles avec des e-mails de spam comme faisant semblant d'activité comme les campagnes d'ingénierie sociale.
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns. |
Spam
Threat
|
|
★★★
|
 |
2025-04-10 12:57:59 |
Tained Drive semble être une source d'attaque de logiciels malveillants contre la mission militaire occidentale en Ukraine Tainted drive appears to be source of malware attack on Western military mission in Ukraine (lien direct) |
Des chercheurs de Symantec ont déclaré que le groupe lié à la Russie connue sous le nom de Gamaredon semble s'être éloigné de ses tactiques de phishing par e-mail habituelles pour pirater une mission militaire occidentale en Ukraine.
Researchers at Symantec said the Russia-linked group known as Gamaredon appears to have departed from its usual email phishing tactics in hacking a Western military mission in Ukraine. |
Malware
|
|
★★★
|
 |
2025-04-10 12:45:00 |
Akirabot cible 420 000 sites avec un spam généré par Openai, contournant les protections CAPTCHA AkiraBot Targets 420,000 Sites with OpenAI-Generated Spam, Bypassing CAPTCHA Protections (lien direct) |
Les chercheurs en cybersécurité ont divulgué les détails d'une plate-forme alimentée par l'intelligence artificielle (AI) appelée Akirabot qui a utilisé pour spam des chats de site Web, des sections de commentaires et des formulaires de contact pour promouvoir des services de doute d'optimisation des moteurs de recherche (SEO) tels qu'Akira et ServiceWrapgo.
"Akirabot a ciblé plus de 400 000 sites Web et a réussi à spammer au moins 80 000 sites Web depuis septembre
Cybersecurity researchers have disclosed details of an artificial intelligence (AI) powered platform called AkiraBot that\'s used to spam website chats, comment sections, and contact forms to promote dubious search engine optimization (SEO) services such as Akira and ServicewrapGO.
"AkiraBot has targeted more than 400,000 websites and successfully spammed at least 80,000 websites since September |
Spam
|
|
★★★
|
 |
2025-04-10 12:15:17 |
Homme roumain arrêté au Royaume-Uni pour soupçon d'avoir aidé la campagne de sabotage russe Romanian man arrested in UK on suspicion of aiding Russian sabotage campaign (lien direct) |
La police britannique a arrêté un homme roumain de 38 ans soupçonné de liens avec un incendie dans un entrepôt de DHL qui semblait faire partie d'une campagne de sabotage plus large attribuée au renseignement russe.
British police arrested a 38-year-old Romanian man suspected of connections to a fire at a DHL warehouse that appeared to be part of a larger sabotage campaign attributed to Russian intelligence. |
Legislation
|
|
★★★
|
 |
2025-04-10 12:00:00 |
CYBERESIST et ITS INTEGRA annoncent un partenariat (lien direct) |
CYBERESIST et ITS INTEGRA annoncent un partenariat stratégique pour renforcer la cybersécurité des entreprises
-
Business |
|
|
★★★
|
 |
2025-04-10 11:57:15 |
La Suède arrête le représentant supérieur ouïghour soupçonné d'espionnage pour la Chine Sweden arrests senior Uyghur representative on suspicion of spying for China (lien direct) |
Le Congrès mondial ouïghour a confirmé que l'un de ses fonctionnaires avait été arrêté en Suède, soupçonné d'espionnage de collègues Oughurs au nom de la Chine.
The World Uyghur Congress confirmed that one of its officials had been arrested in Sweden on suspicion of spying on fellow Uyghurs on behalf of China. |
|
|
★★★
|
 |
2025-04-10 11:00:11 |
Les experts de l'INFOSEC craignent que la Chine puisse riposter contre les tarifs avec une attaque de typhon Infosec experts fear China could retaliate against tariffs with a Typhoon attack (lien direct) |
Les escrocs sont déjà encaissés avec de fausses factures pour les coûts d'importation Frais de guerre mondiale Alors que la guerre commerciale entre l'Amérique et la Chine dégénère, certains experts de l'infosec et des politiques craignent que Beijing ne revienne dans le cyberespace.…
Scammers are already cashing in with fake invoices for import costs World War Fee As the trade war between America and China escalates, some infosec and policy experts fear Beijing will strike back in cyberspace.… |
|
|
★★★
|
 |
2025-04-10 10:38:44 |
François Biola est nommé Key Account Director de Board of Cyber François Biola est nommé Key Account Director de Board of Cyber (lien direct) |
François Biola est Nommé Clés directeur du compte
De Board of Cyber
-
Business
François Biola est nommé Key Account Director
de Board of Cyber
-
Business |
|
|
★★★
|
 |
2025-04-10 10:38:11 |
Comment distinguer si un texte a été écrit par un humain ou une IA ? (lien direct) |
Bon, faut pas se leurrer, on est tous passé à l’IA ou presque. Quand je dis tous, je parle des gens comme moi qui font des trucs sur Internet… J’en vois même qui chient à longueur de journée sur l’IA générative et qui l’utilisent. Ça se sent dans leurs articles. Ou alors c’est parce qu’ils pompent des contenus fais avec de l’IA ? Je ne sais pas.
Mais il faut bien le reconnaitre, c’est le bordel ! |
|
|
★★★
|
 |
2025-04-10 10:30:55 |
Le rapport 2025 de ForeStcout \\ révèle une augmentation des vulnérabilités de l'appareil à travers, IoT, OT et IOMT Forescout\\'s 2025 report reveals surge in device vulnerabilities across IT, IoT, OT, and IoMT (lien direct) |
> ForeScout a publié son cinquième rapport annuel des dispositifs connectés les plus risqués du rapport 2025, mettant en évidence une tendance croissante des vulnérabilités ...
>Forescout has released its fifth annual Riskiest Connected Devices of 2025 report, highlighting a growing trend of vulnerabilities...
|
Vulnerability
Industrial
Prediction
|
|
★★★
|
 |
2025-04-10 10:30:00 |
Signalgate fait que les gens repensent qui \\ dans leurs chats de groupe SignalGate Is Making People Rethink Who\\'s in Their Group Chats (lien direct) |
D'une infraction à la sécurité nationale à la série de chat de groupe sur Tiktok, la dynamique désordonnée de la communication de groupe enfilait les questions concernant la confiance et les règles de connexion sociale.
From a national security breach to The Group Chat series on TikTok, the messy dynamics of group communication are igniting questions around trust and the rules of social connection. |
|
|
★★★
|
 |
2025-04-10 10:23:04 |
Les pirates russes attaquent la mission militaire occidentale en utilisant un lecteur malveillant Russian hackers attack Western military mission using malicious drive (lien direct) |
Le groupe de piratage russe soutenu par l'État Gamaredon (alias "Shuckworm") a ciblé une mission militaire d'un pays occidental en Ukraine dans des attaques probablement déployées à partir de disques amovibles. [...]
The Russian state-backed hacking group Gamaredon (aka "Shuckworm") has been targeting a military mission of a Western country in Ukraine in attacks likely deployed from removable drives. [...] |
|
|
★★
|
 |
2025-04-10 10:15:02 |
MIWIC25: Lisa Landau, PDG et co-fondatrice de Threatlight MIWIC25: Lisa Landau, CEO and Co-Founder of ThreatLight (lien direct) |
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber Awards visent à faire la lumière sur les femmes remarquables de notre industrie. Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé. Présentés dans un format de questions / réponses, les réponses du candidat sont […]
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
|
|
|
★★★
|
 |
2025-04-10 10:10:00 |
Opérations de Sensata géante du capteur perturbé par une attaque de ransomware Operations of Sensor Giant Sensata Disrupted by Ransomware Attack (lien direct) |
> Sensata a informé la SEC que l'expédition, la fabrication et d'autres opérations ont été touchées par une attaque de ransomware.
>Sensata has informed the SEC that shipping, manufacturing and other operations have been impacted by a ransomware attack.
|
Ransomware
|
|
★★★
|
 |
2025-04-10 10:00:12 |
Goffee continue d'attaquer les organisations en Russie GOFFEE continues to attack organizations in Russia (lien direct) |
Les chercheurs de Kaspersky analysent la campagne de Goffee \\ dans H2 2024: le schéma d'infection mis à jour, le nouvel implant PowerModul, passer à un agent mythique binaire.
Kaspersky researchers analyze GOFFEE\'s campaign in H2 2024: the updated infection scheme, new PowerModul implant, switch to a binary Mythic agent. |
|
|
★★★
|
 |
2025-04-10 09:56:06 |
Design Tokens de Penpot - Pour gagner en cohérence dans vos designs (lien direct) |
– Article en partenariat avec Penpot –
Après vous avoir présenté les Flex Layout, les CSS Grid Layout et les composants dans Penpot, je suis ravi de vous faire découvrir aujourd’hui une nouvelle fonctionnalité qui va vraiment changer votre façon de concevoir des interfaces : les Design Tokens. Ce qui est particulièrement remarquable, c’est que Penpot est le premier et unique outil de design à intégrer les design tokens de façon native ! |
|
|
★★
|
 |
2025-04-10 09:27:54 |
Rapport sur la sécurité d\'Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs (lien direct) |
>Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau. Et une exploitation plus importante des connexions chiffrées par les cybercriminels. Le rapport ISR WatchGuard portant sur le 4ème trimestre 2024 fait également état d'une augmentation des détections de crypto-mineurs, une hausse de malwares zero-day, une baisse des […]
The post Rapport sur la sécurité d'Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs first appeared on UnderNews. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-10 09:24:01 |
Lanceur d\'alerte ? Comment divulguer des informations sans vous faire repérer (lien direct) |
Vous le savez peut-être, le logiciel de communications chiffrées, Signal, utilise un protocole (anciennement TextSecure) basé sur une cryptographie à courbe elliptique Curve25519, HMAC-SHA256 et AES-256. C’est censé être bien sécurisé mais est-ce vraiment suffisant pour protéger un lanceur d’alerte face aux capacités de surveillance moderne ? Et bien probablement pas si votre “adversaire” dispose de ressources gouvernementales.
Donc si vous faites partie de ces techniciens, ingénieurs ou passionnés qui veulent comprendre les mécanismes réels de sécurité, et pas juste suivre des conseils simplistes, je vous propose qu’on plonge ensemble dans l’art subtil de la communication sécurisée. |
|
|
★★★
|
 |
2025-04-10 09:23:34 |
Sensata Technologies frappées par l'attaque des ransomwares impactant les opérations Sensata Technologies hit by ransomware attack impacting operations (lien direct) |
Sensata Technologies (connue sous le nom de Sensata) a subi une attaque de ransomware le week-end dernier qui crypte des parties du réseau de l'entreprise et perturbé les opérations. [...]
Sensata Technologies (known as Sensata) has suffered a ransomware attack last weekend that encrypted parts of the company network and disrupted operations. [...] |
Ransomware
|
|
★★★
|
 |
2025-04-10 09:15:00 |
Akirabot propulsé par l'AI échappe au captcha pour spam 80 000 sites Web AI-Powered AkiraBot Evades CAPTCHA to Spam 80,000 Websites (lien direct) |
Un nouveau cadre propulsé par l'IA surnommé «Akirabot» a réussi à spammer 80 000 sites Web depuis septembre 2024
A new AI-powered framework dubbed “AkiraBot” has successfully spammed 80,000 websites since September 2024 |
Spam
|
|
★★
|
 |
2025-04-10 09:00:00 |
Attention à ces pièges qui se cachent dans les résultats de recherche Watch out for these traps lurking in search results (lien direct) |
Voici comment éviter d'être frappé par des sites Web frauduleux que les escrocs peuvent catapulter directement en haut de vos résultats de recherche
Here\'s how to avoid being hit by fraudulent websites that scammers can catapult directly to the top of your search results |
|
|
★★
|
 |
2025-04-10 08:35:14 |
Europol: Cinq suspects à percevoir à l'infert, quelques secrets de déversements aux flics Europol: Five pay-per-infect suspects cuffed, some spill secrets to cops (lien direct) |
Les responsables ont taquiné plus de détails à venir plus tard cette année Après le retrait en 2024 de plusieurs opérations de logiciels malveillants majeures sous l'opération Endgame, les forces de l'ordre ont poursuivi sa répression en 2025, détenant cinq individus liés au botnet smokeloder. virtual = \\ '/ data_centre / _whitePaper_textLinks_top.html \' ->
Officials teased more details to come later this year Following the 2024 takedown of several major malware operations under Operation Endgame, law enforcement has continued its crackdown into 2025, detaining five individuals linked to the Smokeloader botnet.… |
Malware
Legislation
|
|
★★★
|
 |
2025-04-10 08:30:20 |
Les pirates Todycat exploitent Eset Flaw pour lancer une attaque TCESB furtive ToddyCat Hackers Exploit ESET Flaw to Launch Stealthy TCESB Attack (lien direct) |
> Les pirates todycat exploitent ESET Flaw (CVE-2024-11859) pour déployer des logiciels malveillants TCESB furtifs en utilisant le détournement de DLL et un pilote Dell vulnérable.
>ToddyCat hackers exploit ESET flaw (CVE-2024-11859) to deploy stealthy TCESB malware using DLL hijacking and a vulnerable Dell driver.
|
Malware
Threat
|
|
★★★
|
 |
2025-04-10 08:30:00 |
Opération Endgame se poursuit avec les arrestations de clients SmokeLoader Operation Endgame Continues with Smokeloader Customer Arrests (lien direct) |
La police a procédé à plus d'arrestations dans l'opération en cours de fin de partie, réprimandant les clients malveillants
Police have made more arrests in the ongoing Operation Endgame, cracking down on malware customers |
Malware
Legislation
|
|
★★
|
 |
2025-04-10 07:45:06 |
Git WithMe - Pour une collaboration Git P2P chiffrée sans serveur ni GitHub (lien direct) |
Alors comme ça, vous êtes encore un projet top secret qui va changer la face du monde et vous voulez le partager avec votre meilleur pote sans que la NSA, Mark Zuckerberg ou votre ex sociopathe puissent y jeter un œil ? Ou peut-être que vous en avez juste marre de créer un nouveau repo GitHub chaque fois que vous voulez rapidement coder à quatre mains sur un truc qui ne vivra pas plus longtemps que la probité d’un homme politique ? |
|
|
★★
|
 |
2025-04-10 07:00:52 |
Microsoft annonce de nouvelles exigences d'authentification pour les expéditeurs à volume élevé Microsoft Announces New Authentication Requirements for High-Volume Senders (lien direct) |
Il y avait beaucoup de bourdonnement dans les cercles de sécurité et de messagerie à la fin de 2023 lorsque Google, Yahoo et Apple ont annoncé conjointement qu'ils allaient commencer à appliquer des exigences d'authentification des e-mails stricts pour les expéditeurs de courriels en vrac. Bien que la mise en œuvre qui a commencé au premier trimestre de 2024 ait été lente à accélérer pleinement, Momentum est en train de construire. Et la tendance globale vers l'authentification des e-mail obligatoire est assez claire.
Avec leur annonce le 2 avril 2025, Microsoft a ajouté à l'élan en décrivant des exigences d'authentification par e-mail similaires et des limites de courrier électronique sortantes pour leurs domaines de consommation Outlook. Cela inclut Hotmail.com, Live.com et Outlook.com.
Selon l'annonce de Microsoft \\, Outlook nécessitera bientôt la conformité SPF, DKIM et DMARC pour les domaines envoyant plus de 5 000 e-mails par jour pour «préserver la confiance dans l'écosystème numérique».
À partir du 5 mai 2025, les messages défaillants de l'authentification seront acheminés vers le dossier indésirable et peuvent éventuellement être rejetés complètement si la conformité reste non satisfaite.
Pour être conforme, les expéditeurs devront répondre aux exigences minimales suivantes:
SPF (Framework de politique de l'expéditeur)
Doit passer pour le domaine d'envoi.
L'enregistrement DNS SPF de Domain \\ doit énumérer avec précision les adresses IP autorisées / hôtes envoyant un e-mail pour le compte de ce domaine.
DKIM (DomainKeys identifié le courrier)
Doit passer pour valider l'intégrité des e-mails et l'authenticité.
DMARC (Authentification, rapport et conformité des messages basés sur le domaine)
Au moins p = aucun et aligner avec SPF ou DKIM (de préférence les deux).
Les autres exigences de Microsoft comprennent:
Adresses de l'expéditeur fonctionnel. Adresses e-mail valides dans «Depuis» et / ou «Répondre à», qui incluent le domaine d'envoi et peuvent recevoir des réponses.
Mécanismes de désabonnement fonctionnels. Les expéditeurs doivent fournir un moyen facile et clairement visible pour les destinataires de se retirer des messages supplémentaires. Cela s'applique particulièrement au marketing ou au courrier en vrac.
Énumérez l'hygiène et la gestion du rebond. Les expéditeurs doivent supprimer régulièrement des adresses non valides pour réduire les plaintes de spam, rebondir et gaspiller des messages.
Pratiques de diffusion transparentes. Les expéditeurs doivent utiliser des lignes d'objet précises, éviter les en-têtes trompeurs et s'assurer que leurs destinataires ont consenti à recevoir des messages.
Chronologie des exigences d'authentification.
Bien que ces exigences ne s'appliquent qu'aux expéditeurs à volume élevé, Microsoft recommande l'authentification SPF, DKIM et DMARC comme meilleure pratique pour tous les expéditeurs.
Préoccupé que vous soyez touché? Le point de preuve peut aider
En ce qui concerne l'authentification par e-mail, Proofpoint est un leader de l'industrie. Bien que nous travaillions avec des entreprises de toutes tailles, nous sommes fiers du fait que davantage d'entreprises du Fortune 1000 comptent sur Proofpoint pour DMARC que nos cinq prochains concurrents les plus proches combinés. Nous avons les outils, les ressources et l'expérience pour évaluer votre statut. Et nous pouvons vous aider à combler l'écart plus efficacement et efficacement que vous ne le feriez si vous abordez ce problème par vous-même.
Et cela ne se limite pas à l'authentification. En fait, notre plate-forme de cybersécurité centrée sur l'homme est la seule architecture de sécurité moderne qui adopte une approche complète, adaptative et efficace pour protéger les plus grands atouts de votre organisation et les plus grands risques: votre peuple.
En savoir plus sur notre solution de défense de fraude par e-mail pour l'authentification par e-mail ou notre plateforme de sécurit |
Spam
Tool
Prediction
|
Yahoo
|
★★★
|
 |
2025-04-10 06:51:49 |
Transformez vos vieux smartphones en cluster Kubernetes (lien direct) |
J’sais pas vous, mais moi ici, j’ai plein de vieux smartphones toujours en état de marche qui dorment dans les tiroirs. Des OnePlus, des Xiaomi, des Samsung… Des monstres avec 8 cœurs, 6 Go de RAM et 128 Go de stockage qui battent à plate couture mon Raspberry Pi, mais qui pourrissent lentement à cause d’un Android devenu obsolète. Parfois je les donne, parfois je bidouille un peu dessus mais concrètement, je n’en fais pas grand-chose. |
Mobile
|
|
★★★
|
 |
2025-04-10 06:32:19 |
Eye Exercises - L\'extension Chrome qui sauve vos yeux de la fatigue (lien direct) |
C’est vrai qu’après 8h passé devant l’écran ou plus, à la fin de la journée, on ressemble plus ou moins à des zombies. Certains ont les yeux rouges, d’autres les paupières lourdes, et on voit aussi flou qu’une roadmap d’un projet gouvernemental. Bienvenue au club des #TeamYeuxCramés, cette confrérie silencieuse qui regroupe 90% des geeks et autres professionnels de la tech.
Mais ce n’est pas une fatalité car il existe une extension Chrome et un site baptisé Eye Exercises qui comme son nom l’indique vous permet de faire une pause oculaire sans avoir à passer par la case ophtalmo (ces gens m’effraient…). |
|
|
★★★
|
 |
2025-04-10 05:20:09 |
Rapport de vulnérabilité ICS: Énergie, correctifs de fabrication des dispositifs invoqués par Cyble ICS Vulnerability Report: Energy, Manufacturing Device Fixes Urged by Cyble (lien direct) |
> |
Tool
Vulnerability
Threat
Patching
Industrial
Medical
Commercial
|
|
★★★
|
 |
2025-04-10 00:12:20 |
New US Cyber Command, le chef de la NSA glisse dans la première apparence publique New US Cyber Command, NSA chief glides in first public appearance (lien direct) |
Les sénateurs américains mercredi ont pris une touche légère avec le chef d'acteur du cyber commandement américain et de la NSA, alors que les législateurs des deux côtés de l'allée exprimaient la perplexité au sujet du licenciement de son prédécesseur il y a moins d'une semaine.
U.S. senators on Wednesday took a light touch with the acting head of U.S. Cyber Command and the NSA, as lawmakers on both sides of the aisle expressed bewilderment over the firing of his predecessor less than a week ago. |
|
|
★★★
|
 |
2025-04-10 00:00:00 |
Rising Bug Bounty Programmes: la dernière ligne de défense contre la croissance des cyber-menaces Rising Bug Bounty Programs: The Last Line of Defense Against Growing Cyber Threats (lien direct) |
Chaque année, le nombre de vulnérabilités découvertes et enregistrés augmente. Le volume des vulnérabilités ne rend pas pratique pour les organisations de tout corriger, c'est pourquoi ils se concentrent sur la priorisation et la résolution des plus critiques.
En plus de cela, il est très difficile d'évaluer la véritable criticité d'une vulnérabilité. C'est précisément la raison pour laquelle le programme Bug Bounty…
Every year, the number of vulnerabilities discovered and recorded increases. The sheer volume of vulnerabilities makes it impractical for organizations to patch everything, which is why they focus on prioritizing and remediating the most critical ones.
On top of this, it\'s very difficult to assess the true criticality of a vulnerability. This is precisely why bug bounty program… |
Vulnerability
|
|
★★★
|
 |
2025-04-10 00:00:00 |
Le patch NVIDIA incomplet au CVE-2024-0132 expose l'infrastructure et les données de l'IA aux risques critiques Incomplete NVIDIA Patch to CVE-2024-0132 Exposes AI Infrastructure and Data to Critical Risks (lien direct) |
Une vulnérabilité divulguée précédemment dans NVIDIA Container Toolkit a un patch incomplet qui, s'il est exploité, pourrait mettre un large éventail d'infrastructures d'IA et de données sensibles en danger.
A previously disclosed vulnerability in NVIDIA Container Toolkit has an incomplete patch, which, if exploited, could put a wide range of AI infrastructure and sensitive data at risk. |
Vulnerability
|
|
★★★
|
 |
2025-04-10 00:00:00 |
Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau alors que les cybercriminels exploitent davantage des connexions chiffrées (lien direct) |
Paris – 10 avril 2025 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les résultats de son dernier rapport sur la sécurité Internet, une analyse trimestrielle détaillant les principales menaces de logiciels malveillants, de réseau et de sécurité des endpoints observées par les experts analystes du WatchGuard Threat Lab au cours du 4ème trimestre 2024.
Les principales conclusions du rapport :
Les détections de logiciels malveillants basés sur le réseau, ont augmenté de 94% (par rapport au 3ème trimestre 2024), reflétant une hausse constante des menaces.
Les données montrent, dans le même temps, une augmentation de toutes les détections de logiciels malveillants, y compris une augmentation de 6 % des détections Gateway AntiVirus (GAV) et une augmentation de 74 % des détections APT Blocker.
Les augmentations les plus significatives proviennent de la détection proactive par apprentissage automatique offerte par IntelligentAV (IAV) à 315 %, indiquant le rôle croissant des services anti-malware proactifs dans la capture de logiciels malveillants sophistiqués et évolutifs, comme les malwares de type zero-day, lorsqu'ils proviennent de canaux chiffrés.
Les augmentations significatives des détections évolutives suggèrent que les attaquants s'appuient davantage sur l'obfuscation et le chiffrement, défiant les défenses traditionnelles.
Le Threat Lab a également observé une augmentation significative de 141 % des détections de crypto-mineurs entre le 3ème et le 4ème trimestre 2024. Le minage de cryptomonnaies est un processus naturel pour acquérir des cryptomonnaies sur certaines blockchains, y compris Bitcoin. Un mineur malveillant peut ressembler à un logiciel d'exécution qui installe un mineur sans le consentement ou la connaissance de l'utilisateur.
À mesure que le prix et la popularité du Bitcoin augmentent, les détections de mineurs de cryptomonnaies se distinguent également comme une tactique malveillante utilisée par les pirates.
Corey Nachreiner, directeur de la sécurité chez WatchGuard Technologies explique : " Les résultats de notre rapport sur la sécurité Internet portant sur le trimestre 2024 révèlent un paysage de cybersécurité où les attaquants continuent de s'appuyer sur de vieilles habitudes et des vulnérabilités faciles à exploiter tout en utilisant des techniques de malwares évolutifs pour contourner les défenses traditionnelles. Les données illustrent l'importance de rester vigilant avec les bases : mettre à jour proactivement les systèmes, surveiller les activités anormales et utiliser des défenses multicouches pour identifier et bloquer les tentatives d'exploitation inévitables sur les réseaux et les terminaux. En procédant ainsi, les entreprises peuvent grandement atténuer les menaces démontrées ce trimestre et se préparer à ce que les adversaires et le paysage des menaces en évolution peuvent apporter ".
D'autres conclusions du rapport ISR :
Au 4ème trimestre, les malwares de type zero-day ont rebondi à 53 %, en hausse significative par rapport à leur niveau historiquement bas de 20 % au 3ème trimestre. Cela renforce l'observation précédente du rapport selon laquelle les logiciels malveillants proviennent de plus en plus de connexions chiffrées, ces canaux chiffrés livrant généralement des menaces plus sophistiquées et évolutives.
Le nombre total de menaces uniques de logiciels malveillants a considérablement diminué pour |
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-09 23:00:00 |
SOCI Act: Renforcement la sécurité des infrastructures critiques de l'Australie SOCI Act: Strengthening Australia\\'s Critical Infrastructure Security (lien direct) |
> Les cybermenaces deviennent de plus en plus sophistiquées et fréquentes, et la protection des infrastructures critiques n'a jamais été aussi importante. Australie ...
Le message Sociy Act: renforcement de la sécurité de l'infrastructure de l'Australie \\ a d'abord apparu sur dragos .
>Cyber threats are becoming increasingly sophisticated and frequent, and the protection of critical infrastructure has never been more important. Australia...
The post SOCI Act: Strengthening Australia\'s Critical Infrastructure Security first appeared on Dragos. |
|
|
★★★
|
 |
2025-04-09 22:47:17 |
Les ordonnances de Trump ont enquêter sur l'ancien directeur de la CISA, Chris Krebs, pour une prétendue censure Trump orders probe of former CISA Director Chris Krebs over alleged censorship (lien direct) |
Le président Donald Trump a révoqué toute autorisation de sécurité détenue par l'ancien directeur de la CISA, Chris Krebs, a ordonné une enquête sur la censure présumée des conservateurs par l'agence.
President Donald Trump revoked any security clearances held by former CISA Director Chris Krebs and ordered an investigation into alleged censorship of conservatives by the agency. |
|
|
★★★
|
 |
2025-04-09 22:40:04 |
Google fusionne les offres de sécurité dans une suite cohésive Google Merges Security Offerings Into a Cohesive Suite (lien direct) |
Google Unified Security rassemble la détection des menaces, la sécurité alimentée par l'IA, les fonctionnalités de navigateur sécurisées et les services mandiant, a déclaré la société lors de sa prochaine conférence Cloud.
Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference. |
Threat
Cloud
Conference
|
|
★★★
|
 |
2025-04-09 22:31:05 |
Trump Signes Order en déshabiller Chris Krebs de l'autorisation de sécurité Trump signs order stripping Chris Krebs of security clearance (lien direct) |
> Le décret élimine également les autorisations de sécurité pour les employés de Sentinéone.
>The executive order also eliminates security clearances for SentinelOne employees.
|
|
|
★★★
|
 |
2025-04-09 22:19:03 |
Le fabricant de technologies industriels Sensata dit que l'attaque des ransomwares a un impact sur la production Industrial tech manufacturer Sensata says ransomware attack is impacting production (lien direct) |
Sensata Technologies, un fabricant ou des technologies industrielles basée aux États-Unis avec des opérations dans une douzaine de pays, a déclaré aux régulateurs fédéraux qu'une récente attaque de ransomware avait perturbé les systèmes clés.
Sensata Technologies, a U.S.-based manufacturer or industrial technologies with operations in about a dozen countries, told federal regulators that a recent ransomware attack disrupted key systems. |
Ransomware
Industrial
|
|
★★★
|
 |
2025-04-09 22:15:38 |
L'attaque de l'administration Trump contre la recherche universitaire accélère Trump administration\\'s attack on university research accelerates (lien direct) |
Avec des milliards de subventions suspendues, les universités ciblées verront la recherche paralysée.
With billions in grants put on hold, targeted universities will see research crippled. |
|
|
★★
|
 |
2025-04-09 22:03:58 |
Wyden bloque le nominé de Trump \\'s Cisa Boss, blâme Cyber Agency pour \\ 'cacher activement les informations \\' sur l'insécurité des télécommunications Wyden blocks Trump\\'s CISA boss nominee, blames cyber agency for \\'actively hiding info\\' about telecom insecurity (lien direct) |
Cela a fonctionné en 2018 avec Chris Krebs. Cela fonctionnera-t-il à nouveau? L'Agence de sécurité de la cybersécurité et de l'infrastructure de l'oncle Sam \\, aka CISA, a "caché activement des informations" sur les réseaux de télécommunications américains \\ 'Sécurité faible depuis des années, selon le sénateur Ron Wyden.…
It worked for in 2018 with Chris Krebs. Will it work again? Uncle Sam\'s Cybersecurity and Infrastructure Security Agency, aka CISA, has been "actively hiding information" about American telecommunications networks\' weak security for years, according to Senator Ron Wyden.… |
|
|
★★★
|