What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-04-28 17:48:00 ⚡ Recaps hebdomadaire: Exploit SAP critique, phishing alimenté par l'IA, violations majeures, nouveaux CVE et plus
⚡ Weekly Recap: Critical SAP Exploit, AI-Powered Phishing, Major Breaches, New CVEs & More
(lien direct)
Que se passe-t-il lorsque les cybercriminels n'ont plus besoin de compétences profondes pour vioder vos défenses? Aujourd'hui, les attaquants de \\ sont armés d'outils puissants qui font le levage lourd - des kits de phishing alimentés par l'IA à de grands botnets prêts à frapper. Et ils ne sont pas seulement après les grandes entreprises. Tout le monde peut être une cible lorsque de fausses identités, des infrastructures détournées et des astuces d'initiés sont utilisées pour passer la sécurité
What happens when cybercriminals no longer need deep skills to breach your defenses? Today\'s attackers are armed with powerful tools that do the heavy lifting - from AI-powered phishing kits to large botnets ready to strike. And they\'re not just after big corporations. Anyone can be a target when fake identities, hijacked infrastructure, and insider tricks are used to slip past security
Tool Threat ★★
Blog.webp 2025-04-28 17:47:14 BreachForums affiche un message sur l'arrêt, cite MyBB 0day Flaw
BreachForums Displays Message About Shutdown, Cites MyBB 0day Flaw
(lien direct)
BreachForums publie un message signé PGP expliquant la fermeture soudaine d'avril 2025. Les administrateurs citent la vulnérabilité MyBB 0day impactant le…
BreachForums posts a PGP-signed message explaining the sudden April 2025 shutdown. Admins cite MyBB 0day vulnerability impacting the…
Vulnerability Threat ★★★
Blog.webp 2025-04-28 17:27:20 RansomHub Ransomware déploie des logiciels malveillants pour violer les réseaux d'entreprise
RansomHub Ransomware Deploys Malware to Breach Corporate Networks
(lien direct)
> L'unité de réponse aux menaces de l'Esentire (TRU) début mars 2025, une cyberattaque sophistiquée tirant parti des logiciels malveillants socgholis, également connus sous le nom de FakeUpdates, a été découvert de ciblage des réseaux d'entreprise. Cette attaque, orchestrée par des affiliés du groupe RansomHub-A Ransomware-As-A-Service (RAAS) émergeant en 2024, démontrent une approche calculée pour infiltrer des organisations de haut niveau. Les logiciels malveillants socgholish en tant que vecteur initial RansomHub commercialisent son illicite […]
>The eSentire\'s Threat Response Unit (TRU) in early March 2025, a sophisticated cyberattack leveraging SocGholish malware, also known as FakeUpdates, was uncovered targeting corporate networks. This attack, orchestrated by affiliates of RansomHub-a notorious Ransomware-as-a-Service (RaaS) group emerging in 2024-demonstrates a calculated approach to infiltrate high-profile organizations. SocGholish Malware as Initial Vector RansomHub markets its illicit […]
Ransomware Malware Threat ★★
Blog.webp 2025-04-28 17:19:53 19 Les pirates APT ciblent les serveurs d'entreprise basés en Asie en utilisant des vulnérabilités exploitées et un e-mail de phishing de lance
19 APT Hackers Target Asia-based Company Servers Using Exploited Vulnerabilities and Spear Phishing Email
(lien direct)
> Le système de chasse aux menaces du laboratoire NSFOCUS FUIY \\ a identifié 19 campagnes d'attaque de menace persistante avancées (APT) sophistiquées, ciblant principalement les régions à travers l'Asie du Sud, l'Asie de l'Est, l'Europe de l'Est et l'Amérique du Sud. Ces incursions ont mis en évidence une continuation d'activités de cyber-espionnage ciblées et de sabotage, se concentrant principalement sur les agences gouvernementales, les infrastructures critiques et les secteurs industriels de premier plan par le biais d'un […]
>The NSFOCUS Fuying Laboratory\'s global threat hunting system identified 19 sophisticated Advanced Persistent Threat (APT) attack campaigns, predominantly targeting regions across South Asia, East Asia, Eastern Europe, and South America. These incursions highlighted a continuation of targeted cyber espionage and sabotage activities, primarily focusing on government agencies, critical infrastructure, and prominent industry sectors through a […]
Vulnerability Threat ★★
Blog.webp 2025-04-28 17:02:21 Le ransomware de brouillard révèle des outils et scripts d'exploitation Active Directory
Fog Ransomware Reveals Active Directory Exploitation Tools and Scripts
(lien direct)
> Les chercheurs en cybersécurité du groupe Intel du rapport DFIR ont découvert un répertoire ouvert hébergé au 194.48.154.79:80, qui serait exploité par une affiliée du groupe de ransomware FOG, qui a émergé à la mi-2024. Ce serveur accessible au public a révélé un arsenal sophistiqué d'outils et de scripts adaptés à la reconnaissance, à l'exploitation, au vol d'identification, au mouvement latéral et à la persistance. Le […]
>Cybersecurity researchers from The DFIR Report\'s Threat Intel Group uncovered an open directory hosted at 194.48.154.79:80, believed to be operated by an affiliate of the Fog ransomware group, which emerged in mid-2024. This publicly accessible server revealed a sophisticated arsenal of tools and scripts tailored for reconnaissance, exploitation, credential theft, lateral movement, and persistence. The […]
Ransomware Tool Threat ★★★
Blog.webp 2025-04-28 16:46:30 Discord Rat basé sur Python permet une télécommande et une perturbation via une interface simple
Python-Based Discord RAT Enables Remote Control and Disruption Through a Simple Interface
(lien direct)
> Un Troie (RAT) à l'accès à distance (RAT) nouvellement analysé est devenu une menace de cybersécurité significative, utilisant la discorde comme sa plate-forme de commande et de contrôle (C2). Déguisée en un script bénin, ce logiciel malveillant transforme l'outil de communication populaire en un centre pour des opérations malveillantes, permettant aux attaquants de contrôler à distance les systèmes infectés par une facilité alarmante. En exploitant le trafic crypté de Discord \\ […]
>A newly analyzed Python-based Remote Access Trojan (RAT) has emerged as a significant cybersecurity threat, utilizing Discord as its command-and-control (C2) platform. Disguised as a benign script, this malware transforms the popular communication tool into a hub for malicious operations, allowing attackers to remotely control infected systems with alarming ease. By exploiting Discord\'s encrypted traffic […]
Malware Tool Threat ★★★
Blog.webp 2025-04-28 15:35:39 Hannibal Stealer: Variante fissurée des cibles de logiciels malveillants Sharp et TX Browsers, portefeuilles et clients FTP
Hannibal Stealer: Cracked Variant of Sharp and TX Malware Targets Browsers, Wallets, and FTP Clients
(lien direct)
> Une nouvelle cyber-menace, surnommée Hannibal Stealer, a fait surface comme une variante rebaptisée et fissurée des voleurs nets et tx, initialement promus par le groupe d'ingénierie inversé \\ 'llcppc_reverse. \' développé en C # et en levant le cadre .NET, ce logiciel malveillant de l'information présente un risque significatif en ciblant un large éventail de données sensibles. Hannibal Stealer se concentre […]
>A new cyber threat, dubbed Hannibal Stealer, has surfaced as a rebranded and cracked variant of the Sharp and TX stealers, originally promoted by the reverse engineering group \'llcppc_reverse.\' Developed in C# and leveraging the .NET Framework, this information-stealing malware poses a significant risk by targeting a wide array of sensitive data. Hannibal Stealer focuses […]
Malware Threat ★★
The_Hackers_News.webp 2025-04-28 14:37:00 Earth Kurma cible l'Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud
Earth Kurma Targets Southeast Asia With Rootkits and Cloud-Based Data Theft Tools
(lien direct)
Les secteurs du gouvernement et des télécommunications en Asie du Sud-Est sont devenus la cible d'une campagne "sophistiquée" entreprise par un nouveau groupe avancé de menace persistante (APT) appelée Earth Kurma depuis juin 2024. Les attaques, par tendance Micro, ont des services de logiciels malveillants personnalisés, de rootkits et de stockage cloud personnalisés pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie sont parmi les
Government and telecommunications sectors in Southeast Asia have become the target of a "sophisticated" campaign undertaken by a new advanced persistent threat (APT) group called Earth Kurma since June 2024. The attacks, per Trend Micro, have leveraged custom malware, rootkits, and cloud storage services for data exfiltration. The Philippines, Vietnam, Thailand, and Malaysia are among the
Malware Tool Threat Prediction Cloud ★★
DarkReading.webp 2025-04-28 14:20:12 IA, Automation et Dark Web Fuel évoluant un paysage de menace
AI, Automation, and Dark Web Fuel Evolving Threat Landscape
(lien direct)
Les attaquants tirent parti des avantages des nouvelles technologies et de la disponibilité des outils de matières premières, des informations d'identification et d'autres ressources pour développer des attaques sophistiquées plus rapidement que jamais, mettant les défenseurs sur leurs talons.
Attackers are leveraging the benefits of new technology and the availability of commodity tools, credentials, and other resources to develop sophisticated attacks more quickly than ever, putting defenders on their heels.
Tool Threat ★★
globalsecuritymag.webp 2025-04-28 13:32:31 BugCrowd lance la première équipe rouge de l'industrie en tant que service en tant que service
Bugcrowd Launches the Industry\\'s First Crowdsourced Red Team as a Service
(lien direct)
BugCrowd lance la première équipe rouge de l'industrie en tant que service en tant que service - une infraction évolutive et dirigée par le renseignement contre les menaces et la préparation d'aujourd'hui pour les attaques zéro day BugCrowd redéfinit l'offre d'équipe rouge à l'échelle du crowdsourced, offrant des simulations d'attaque du monde réel pour tester la préparation d'une organisation en cas d'attaque - Revues de produits
Bugcrowd Launches the Industry\'s First Crowdsourced Red Team as a Service - A Scalable, Intelligence-Led Offense Against Today\'s Threats and Preparedness for Zero Day Attacks Bugcrowd Redefines Red Teaming offering with crowdsourced scale, delivering real-world attack simulations to test an organization\'s readiness in the event of an attack - Product Reviews
Threat ★★
globalsecuritymag.webp 2025-04-28 13:29:27 IBM propose des systèmes de sécurité autonomes dotés d\'une IA agentique de pointe (lien direct) IBM propose des systèmes de sécurité autonomes dotés d'une IA agentique de pointe Les nouvelles fonctionnalités d'IA avancées transforment les opérations de cybersécurité, en favorisant l'efficacité et la précision de la recherche proactive de menaces, de la détection, de l'investigation et de la réponse. - Produits Threat ★★
Blog.webp 2025-04-28 13:23:37 SAP NetWeaver Flaw 0-Day activement exploité pour déployer des webshells
SAP NetWeaver 0-Day Flaw Actively Exploited to Deploy Webshells
(lien direct)
> SAP a révélé une vulnérabilité critique de zéro-jour, identifiée comme CVE-2025-31324, dans son composant de compositeur visuel NetWeaver. Cette vulnérabilité, avec un score de gravité CVSSV3 maximal de 10,0, découle d'un contrôle d'autorisation manquant dans le module de téléchargeur de métadonnées de Visual Composer. Lorsqu'il est exploité, il permet aux attaquants non authentifiés de télécharger des fichiers malveillants arbitraires via des demandes de poste spécialement conçues à […]
>SAP disclosed a critical zero-day vulnerability, identified as CVE-2025-31324, in its NetWeaver Visual Composer component. This vulnerability, with a maximum CVSSv3 severity score of 10.0, stems from a missing authorization check within the Metadata Uploader module of Visual Composer. When exploited, it allows unauthenticated attackers to upload arbitrary malicious files via specially crafted POST requests to […]
Vulnerability Threat ★★
Checkpoint.webp 2025-04-28 13:00:58 Vérifiez Point CloudGuard WAF remporte le prix American Business pour la cybersécurité
Check Point CloudGuard WAF Wins American Business Award for Cyber Security
(lien direct)
> Nous sommes fiers d'annoncer que Check Point CloudGuard a été nommé lauréat du Silver Stevie Award dans la catégorie de la meilleure solution de sécurité cloud aux American Business Awards 2025! Cette reconnaissance prestigieuse reflète l'impact de CloudGuard \\ pour permettre une protection sécurisée, évolutive et automatisée dans des environnements de cloud complexes. Dans une année où l'IA et l'hyperconnectivité redéfinissent le paysage des menaces, CloudGuard s'est démarqué de son puissant mélange de prévention des menaces, de gestion de la posture et de visibilité en temps réel. Le projet de comparaison des WAF a évalué les WAFS de premier plan et a constaté que le point de contrôle CloudGuard WAF a le taux de sécurité le plus élevé qui a 99,368% américain, et le plus bas faux […]
>We\'re proud to announce that Check Point CloudGuard has been named a Silver Stevie Award winner in the Best Cloud Security Solution category at the 2025 American Business Awards! This prestigious recognition reflects CloudGuard\'s impact in enabling secure, scalable, and automated protection across complex cloud environments. In a year when AI and hyperconnectivity are redefining the threat landscape, CloudGuard stood out for its powerful blend of threat prevention, posture management, and real-time visibility. The WAF Comparison Project evaluated leading WAFs and found that Check Point CloudGuard WAF has the highest security rate of that has us 99.368%, and lowest false […]
Threat Cloud ★★
Fortinet.webp 2025-04-28 13:00:00 Les principaux points à retenir du Rapport de paysage Global Threat 2025
Key Takeaways from the 2025 Global Threat Landscape Report
(lien direct)
Lisez la façon dont l'avantage adversaire s'accélère, ce qui signifie que les organisations doivent changer la façon dont elles mesurent et gérent les risques.
Read into how the adversary advantage is accelerating, which means organizations must change how they measure and manage risk.
Threat ★★★
InfoSecurityMag.webp 2025-04-28 13:00:00 Les chercheurs notent 16,7% d'augmentation de l'activité de numérisation automatisée
Researchers Note 16.7% Increase in Automated Scanning Activity
(lien direct)
Selon le rapport Global Threat Landscape de Fortiguard en 2025, les acteurs de la menace exécutent 36 000 scans par seconde
According to the 2025 Global Threat Landscape Report from FortiGuard, threat actors are executing 36,000 scans per second
Threat ★★★
The_Hackers_News.webp 2025-04-28 12:43:00 Les pirates exploitent les défauts de CMS artisanaux critiques; Des centaines de serveurs probablement compromis
Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
(lien direct)
Des acteurs de menace ont été observés exploitant deux défauts de sécurité critiques nouvellement divulgués dans les CMS artisanaux dans des attaques zéro-jour pour violer les serveurs et obtenir un accès non autorisé. Les attaques, observées pour la première fois par Orange Cyberdefense Sensingost, le 14 février 2025, impliquent le chainage des vulnérabilités ci-dessous - CVE-2024-58136 (score CVSS: 9.0) - Une mauvaise protection du défaut de chemin alternatif dans le PHP YII
Threat actors have been observed exploiting two newly disclosed critical security flaws in Craft CMS in zero-day attacks to breach servers and gain unauthorized access. The attacks, first observed by Orange Cyberdefense SensePost on February 14, 2025, involve chaining the below vulnerabilities - CVE-2024-58136 (CVSS score: 9.0) - An improper protection of alternate path flaw in the Yii PHP
Vulnerability Threat ★★★
IndustrialCyber.webp 2025-04-28 12:29:04 CSIS 2025 Évaluation des menaces spatiales: les cyberattaques sur les systèmes spatiales persistent, le suivi plus fort au milieu des menaces d'infrastructure
CSIS 2025 Space Threat Assessment: Cyberattacks on space systems persist, tracking harder amid infrastructure threats
(lien direct)
Le Center for Strategic & International Studies (CSIS) a publié l'évaluation des menaces spatiales 2025, notant que le ...
The Center for Strategic & International Studies (CSIS) has released the 2025 Space Threat Assessment, noting that the...
Threat Studies ★★
ProofPoint.webp 2025-04-28 11:03:18 Mémoire de sécurité: L'acteur de menace de BEC française cible les paiements de propriétés
Security Brief: French BEC Threat Actor Targets Property Payments
(lien direct)
Ce qui s'est passé  Proofpoint a identifié et nommé un nouveau acteur de menace par courrier électronique à motivation financière (BEC) acteur menant une fraude, TA2900. Cet acteur envoie des e-mails en français en utilisant des thèmes de paiement de location pour cibler les personnes en France et parfois au Canada.  Dans ces campagnes, les messages prétendent informer le destinataire que le versement de location de leur propriété n'a pas été reçu et pour soumettre le paiement immédiatement. De plus, les messages indiquent que les détails du compte bancaire de la société de location ont changé et leur ordonne d'envoyer leur prochain paiement de loyer à un nouveau compte en utilisant les détails du numéro de compte bancaire international (IBAN) fourni par l'attaquant. Les chercheurs ont observé que les détails Iban changent fréquemment, l'acteur enverra généralement deux à trois campagnes en utilisant le même compte bancaire, avant de passer à un nouveau. Proofpoint a observé près de deux douzaines de numéros Iban sur plus de 50 campagnes attribuées à cet acteur à ce jour.  Les détails Iban sont souvent fournis par l'attaquant dans le corps du message ou de l'attachement. À d'autres occasions, les messages ne contiennent pas d'informations de compte bancaire. Dans ces cas, l'acteur demande à la victime de répondre à l'e-mail pour recevoir les nouveaux coordonnées bancaires pour le prochain paiement de location.    Les comptes bancaires sont enregistrés dans des banques françaises qui semblent être principalement des succursales «à faible coût» de grandes institutions financières. Les destinataires sont invités à répondre aux comptes Freemail hébergés par des services comme Gmail ou Outlook, avec des preuves de leur dernier paiement de location, et dans certains cas l'autorisation pour le paiement automatique de futurs versements de loyer, au compte bancaire contrôlé par l'attaquant.   Exemples de messages TA2900, y compris les numéros Iban et BIC.  La plupart des campagnes sont envoyées à partir de boîtes aux lettres compromises appartenant à des établissements d'enseignement dans diverses régions et utilisent une ligne d'objet générique, par exemple «Loyer» et «Nouveau Rib». Le terme «côte» fait référence à «pertinent d \\ 'identité bancaire» (qui se traduit à peu près par «déclaration d'identité du compte bancaire»). Les premières campagnes comprenaient souvent des PDF ci-joints à l'aide de logos et de déclarations telles que «Gestion Locative de Bien Immobilier» («Rental Property Management»), «Garantie des Loyers» (garantie de loyer) et «Immobilier de geste Comptabilité» («Real Estate Management Comptabiling»). Chaque fois que des documents PDF sont joints aux e-mails, ils transportent tous des logos similaires à ceux utilisés dans les pièces jointes à partir de campagnes antérieures par le même acteur. L'acteur utilise moins fréquemment les accessoires PDF depuis la fin 2024.   Exemple PDF pour la campagne TA2900. En raison de la phrase inhabituelle et du contenu du corps des e-mails des messages observés dans les campagnes, il est possible que les e-mails soient écrits à l'aide d'une IA générative. Cependant, cela ne peut pas être confirmé par rédaction.   Attribution  La recherche sur les menaces de preuves évalue avec une grande confiance que l'objectif de TA2900 est un vol financier. L'emplacement exact de cet acteur est inconnu, mais ils connaissent probablement le processus de paiement de location pour les propriétés en France et peuvent avoir des informations sur les propriétés locatives identifiées dans les campagnes. Comme les campagnes sont presque exclusivement en français et utilisent des comptes bancaires de langue française, une couche de légitimité existe, donnant au destinataire un faux sentiment de sécurité. La langue observée dans les e-mails pourrait être générée par une application de traduction linguistique, ce qui signifie que l'acteur peut Malware Threat ★★★
AlienVault.webp 2025-04-28 11:00:00 2025 Cyber ​​Resilience Research découvre la vitesse de l'IA avançant les types d'attaque émergents
2025 Cyber Resilience Research Discovers Speed of AI Advancing Emerging Attack Types
(lien direct)
Les nouvelles données mondiales aident les organisations à passer à la cyber-résilience et à briser les silos Ce n'est un secret pour personne que l'IA avance à un rythme boursouflé pour tout le monde - y compris les cyber-adversaires. Le dévoilement traditionnel de l'IA générative en 2024 a provoqué la plus grande perturbation de l'informatique depuis le microprocesseur. Les solutions AI promettent aux niveaux mondiaux d'efficacité, de vitesse et d'automatisation sans précédent. Cependant, cette technologie apparemment utopique et perturbatrice évolue plus rapidement que la gouvernance et les réglementations peuvent suivre le rythme et mettre en œuvre des rails de garde pour une utilisation et l'adoption. Le rythme rapide de l'évolution et de la puissance de l'IA pour les affaires est également un moyen puissant pour les cyber-adversaires de faire progresser leur métier. Ils profitent de la vitesse et de l'échelle de l'IA pour continuer avec les types d'attaques traditionnels et se déplacent rapidement avec des attaques émergentes et sophistiquées. Le nouveau rapport à terme de niveau 2025: Cyber ​​Resilience and Business Impact met en évidence la lutte pour les organisations de discerner les attaques profondes - 59% des organisations disent qu'il devient de plus en plus difficile pour les employés de discerner réels non réels; 44% des organisations affirment que Deepfakes et des attaques d'identité synthétique sont probablement dans leur organisation au cours de la prochaine année; et 32% des organisations disent qu'elles sont préparées pour les attaques d'identité profonde et synthétique. Pourcentages Rapport à terme Obtenir le rapport La sensibilisation à la cyber-résilience s'améliore et renforce la confiance Ces nombres profonds surprenants suggèrent que la cybersécurité ne peut plus fonctionner dans un silo. Entrez le besoin de cyber-résilience et d'alignement avec la section d'activité. La cyber-résilience oblige toute l'organisation à fusionner en cas d'incident imprévu ayant un impact sur la succession informatique. Notre comparaison d'une année à l'autre des données concernant l'efficacité, la compréhension et la préparation de la cyber-résilience montre une amélioration, mais avec une majorité (55%) citant la cyber-résilience comme une priorité d'organisation entière. . Rapport à terme Construisez une culture proactive Un point culminant de notre recherche en 2025 a révélé cinq caractéristiques communes des organisations cyber-résilientes et comment elles sont capables d'équilibrer l'innovation et les risques en raison de leur approche de la cybersécurité. Les organisations cyber-résilientes sont alignées sur le secteur des affaires et ses quelques objectifs critiques, ils font de la planification de la réponse aux incidents une priorité, et ils s'engagent avec des conseillers tiers de confiance pour la renseignement des menaces ainsi que des services de cybersécurité plus larges. Lisez le rapport Futures de niveau 2025 pour en savoir plus sur les caractéristiques des organisations cyber-résilientes et déterminer comment votre organisation se réalise dans la quête pour être cyber-résiliente. Vers le rapport à terme de niveau 2025 Cette recherche fondamentale est conçue pour commencer ou poursuivre la conversation dans des organisations de tous types concernant la Threat ★★
ProofPoint.webp 2025-04-28 10:28:31 ProofPoint Innovations qui simplifient vos opérations
Proofpoint Innovations That Simplify Your Operations
(lien direct)
Cette série de blogs en deux parties couvre les dernières innovations à Proofpoint Prime Menace Protection. Prime permet aux organisations de sécurité des défenses élargies et des opérations simplifiées pour relever les défis de la cybersécurité axés sur l'homme qui émergent aujourd'hui. À mesure que l'espace de travail numérique se développe, les défis centrés sur l'homme étant confrontés aux CISO et aux organisations de sécurité augmentent de façon exponentielle. Les attaquants exploitent plusieurs plates-formes, ce qui rend plus difficile d'enquêter sur les menaces, d'identifier les utilisateurs à haut risque et d'appliquer les contrôles de sécurité. Plusieurs produits de point autonome sont souvent adoptés pour atténuer les risques sur plusieurs plateformes. Les produits fragmentés et déconnectés créent des lacunes, drainent les ressources et l'efficacité opérationnelle. ProofPoint Prime offre une protection complète pour arrêter les attaques multicanaux et à plusieurs étages et construire une résilience humaine dans votre organisation. Dans cet article de blog, nous mettons en évidence des améliorations récentes pour vous aider à vous aider à simplifier vos opérations de sécurité pour atténuer les risques humains. Une interface pour identifier et suivre le risque humain Le nouvel explorateur de risques humain de Proofpoint Prime \\ transforme les menaces et les comportements humains en idées qui peuvent être exploitables. Ce qui est de plus, il offre aux équipes de sécurité une interface unique et intuitive où ils peuvent identifier, suivre et atténuer le risque humain. Human Risk Explorer réduit la nécessité pour les équipes de sécurité d'analyser manuellement les risques, en corrélation des signaux de risque humain à travers les contrôles de sécurité des points de preuve. L'analytique axée sur l'AI-PROVIVEZ une visibilité approfondie, y compris l'exposition aux attaques d'un utilisateur, les comportements réels (comme la mauvaise gestion des données sensibles ou en cliquant sur un lien malveillant) et les privilèges commerciaux. En conséquence, il peut fournir un score de risque complet et axé sur le renseignement pour une organisation, un département ou une personne.   Explorateur de risques humains à preuves. Contrôles de sécurité adaptatif automatisés et formation basée sur les risques Human Risk Explorer identifie les utilisateurs à haut risque grâce à une notation améliorée à risque humain. Ce score aide les analystes à hiérarchiser les efforts de sécurité, à appliquer des contrôles de sécurité adaptatifs et à fournir une éducation supplémentaire à ceux qui sont les plus à risque. Les équipes de sécurité peuvent donner aux utilisateurs les outils, les connaissances et la motivation pour être plus résilients contre les menaces émergentes grâce à une éducation ciblée. La formation peut être adaptée aux rôles, comportements, comportements et profils de risque uniques. En automatisant les expériences d'apprentissage adaptatives, les utilisateurs obtiennent des interventions dans le moment qui les guident pour identifier et répondre en toute sécurité aux menaces ciblées. Avec les groupes adaptatifs et les fonctionnalités des voies, les analystes peuvent inscrire automatiquement les utilisateurs à haut risque dans des campagnes ciblées. Cela leur fait gagner du temps et de l'effort lorsqu'il s'agit de créer des expériences d'apprentissage robustes qui façonnent une prise de décision sûre et renforcent la résilience humaine. Un tableau de bord personnalisé de l'apprenant aide à engager et à motiver les utilisateurs. Ce tableau de bord est l'endroit où les utilisateurs peuvent accéder à toutes leurs activités et missions de formation en sécurité. Ils peuvent également voir leur score de risque personnel ainsi que leurs performances pour les modules de formation et les tests de phishing. Tableau de bord de l'apprenant personnalisé ProofPoint. Réponse automatisée Tool Threat ★★★
itsecurityguru.webp 2025-04-28 10:18:33 Les DSI disent que les systèmes de sécurité ne fournissent pas de valeur pour de l'argent, trop complexe pour gérer
CIOs Say Security Systems Not Delivering Value For Money, Too Complex To Manage
(lien direct)
La nouvelle recherche de Logicalis révèle que les DSI ont du mal à tirer la valeur des investissements en sécurité au milieu du paysage des menaces changeantes. Selon son rapport annuel du CIO, qui a interrogé 1 000 dirigeants informatiques mondiaux, plus de la moitié disent que leurs systèmes de correctifs de sécurité sont devenus trop complexes pour gérer efficacement. Les principales préoccupations pour les DSI incluent les logiciels malveillants et les ransomwares […]
New research by Logicalis reveals that CIOs are struggling to derive value from security investments amid changing threat landscape. According to its annual CIO Report, which surveyed 1,000 global IT leaders, more than half say their security patch systems have become too complex to manage effectively. The top concerns for CIOs include malware and ransomware […]
Ransomware Malware Threat ★★
InfoSecurityMag.webp 2025-04-28 10:00:00 ISACA met en évidence un manque critique de stratégies d'atténuation des menaces quantiques
ISACA Highlights Critical Lack of Quantum Threat Mitigation Strategies
(lien direct)
Une enquête ISACA a révélé que seulement 5% des organisations ont une stratégie définie pour se défendre contre les menaces compatibles quantiques
An ISACA survey found that just 5% of organizations have a defined strategy to defend against quantum-enabled threats
Threat ★★
itsecurityguru.webp 2025-04-28 09:22:53 MIWIC25: Caroline Kamper, Analyste stratégique du renseignement du cyber-menace, Secalliance
MIWIC25: Caroline Kamper, Strategic Cyber Threat Intelligence Analyst, SecAlliance
(lien direct)
Organisé par Eskenzi PR en partenariat médiatique avec le gourou de la sécurité informatique, les femmes les plus inspirantes des Cyber ​​Awards visent à faire la lumière sur les femmes remarquables de notre industrie. Ce qui suit est une caractéristique sur l'une des 20 meilleures femmes de 2024 sélectionnées par un groupe de juges estimé. Présentés dans un format de questions / réponses, les réponses du candidat sont […]
Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […]
Threat ★★
globalsecuritymag.webp 2025-04-28 09:15:07 L'analyse des menaces par courrier électronique de Vipre \\'s Q1 2025 révèle que les cybercriminels ont plus de succès avec les attaques de basse technologie et centrées sur l'homme
VIPRE\\'s Q1 2025 Email Threat Analysis Reveals Cybercriminals Are Having More Success with Low-Tech, Human-Centric Attacks
(lien direct)
L'analyse des menaces par e-mail de Vipre \'s Q1 2025 révèle que les cybercriminels ont plus de succès avec les attaques de basse technologie et centrées sur l'homme Les escroqueries de rappel se rangent pour la position vectorielle de phishing, les fichiers d'image SVG contournent les défenses et Xred est la famille malveillante du trimestre - Rapports spéciaux
VIPRE\'s Q1 2025 Email Threat Analysis Reveals Cybercriminals Are Having More Success with Low-Tech, Human-Centric Attacks Callback scams vie for top phishing vector position, SVG image files bypass defenses, and XRed is the malware family of the quarter - Special Reports
Malware Threat ★★
InfoSecurityMag.webp 2025-04-28 09:15:00 Le FBI demande de l'aide pour suivre les acteurs du typhon de sel chinois
FBI Asks for Help Tracking Chinese Salt Typhoon Actors
(lien direct)
Les autorités américaines ont demandé au public de les aider à démasquer
The US authorities have asked the public to help them unmask China\'s Salt Typhoon threat actors
Threat ★★
Blog.webp 2025-04-28 08:22:27 Viasat Modems Vulnérabilités zéro-day Laissez les attaquants exécuter le code distant
Viasat Modems Zero-Day Vulnerabilities Let Attackers Execute Remote Code
(lien direct)
> Une vulnérabilité sévère-jour a été découverte dans plusieurs modèles de modem satellite Viasat, y compris les RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 et EG1020. Identifiée par OneKey Research Lab à travers une analyse statique binaire automatisée, le défaut, suivi comme CVE-2024-6198, affecte l'interface Web «Snore» fonctionnant sur LightTPD sur les ports TCP 3030 et 9882. Avec […]
>A severe zero-day vulnerability has been uncovered in multiple Viasat satellite modem models, including the RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000, and EG1020. Identified by ONEKEY Research Lab through automated binary static analysis, the flaw, tracked as CVE-2024-6198, affects the “SNORE” web interface running on lighttpd over TCP ports 3030 and 9882. With […]
Vulnerability Threat ★★
Checkpoint.webp 2025-04-28 08:08:29 28 avril - Rapport de renseignement sur les menaces
28th April – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 28 avril, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations des détaillants britanniques Marks & Spencer (M&S) (M&S) ont connu une cyber-attaque qui a provoqué des perturbations de son système de commande en ligne et des paiements sans contact en magasin. L'entreprise a suspendu temporairement les commandes en ligne, a remboursé certains clients et a signalé […]
>For the latest discoveries in cyber research for the week of 28th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES British retailer Marks & Spencer (M&S) experienced a cyber-attack that caused disruptions to its online order system and in-store contactless payments. The company suspended online orders temporarily, refunded some customers, and reported […]
Threat ★★
Blog.webp 2025-04-28 05:46:32 Les cybercriminels vendent des logiciels malveillants sophistiqués Hiddenmin sur les forums Web Dark
Cybercriminals Selling Sophisticated HiddenMiner Malware on Dark Web Forums
(lien direct)
> Les cybercriminels ont commencé à commercialiser ouvertement une nouvelle variante puissante du malware Hiddenmin, des forums Web souterrains de Dark, alarmes au sein de la communauté de la cybersécurité. Le malware, un mineur de crypto-monnaie Monero (XMR) très modifié, attire les acheteurs en raison de ses capacités furtives avancées et de sa facilité d'utilisation, même pour des acteurs de menace moins qualifiés. Une nouvelle race […]
>Cybercriminals have begun openly marketing a powerful new variant of the HiddenMiner malware on underground dark web forums, raising alarms within the cybersecurity community. The malware, a heavily modified Monero (XMR) cryptocurrency miner, attracts buyers due to its advanced stealth capabilities and ease of use, even for less technically skilled threat actors. A New Breed […]
Malware Threat ★★★
Blog.webp 2025-04-28 05:07:10 PDG de l'entreprise de cybersécurité a arrêté pour plantation de logiciels malveillants dans les systèmes hospitaliers
Cybersecurity Firm CEO Arrested for Planting Malware in Hospital Systems
(lien direct)
> Jeffrey Bowie, PDG d'une entreprise locale de cybersécurité, a été arrêté pour avoir prétendument placé des logiciels malveillants sur des ordinateurs à l'hôpital SSM St. Anthony. Bowie, qui s'est jusqu'à récemment présenté en tant que chef de file dans la protection des entreprises contre les cybermenaces, fait maintenant face à des accusations qu'il est devenu la menace même qu'il a promis d'empêcher. La police a déclaré que l'incident […]
>Jeffrey Bowie, the CEO of a local cybersecurity firm, has been arrested for allegedly planting malware on computers at SSM St. Anthony Hospital. Bowie, who until recently touted himself as a leader in protecting businesses from cyber threats, now faces charges that he became the very threat he promised to prevent. Police say the incident […]
Malware Threat Legislation ★★★
ProofPoint.webp 2025-04-28 04:43:44 ProofPoint innovations qui élargissent vos défenses
Proofpoint Innovations That Expand Your Defenses
(lien direct)
Cette série de blogs en deux parties couvre les dernières innovations à Proofpoint Prime Menace Protection. Prime permet aux organisations de sécurité des défenses élargies et des opérations simplifiées pour relever les défis de la cybersécurité axés sur l'homme qui émergent aujourd'hui. Alors que les espaces de travail numériques continuent de se développer, les attaquants ciblent de plus en plus les personnes entre les e-mails et d'autres canaux numériques, tels que les outils de collaboration et de messagerie, les plateformes de médias sociaux, les applications cloud et les services de partage de fichiers. Ils détournent également les communications commerciales de confiance, perturbent les relations avec les fournisseurs et les clients. Les attaquants d'aujourd'hui sont plus sophistiqués que jamais. Ils utilisent le phishing et d'autres techniques, telles que le pontage d'authentification multifactorielle (MFA), la livraison d'attaque orientée téléphonique (TOAD), le bombardement des e-mails Socgholish et d'abonnement pour compromettre les utilisateurs. Beaucoup font également pivoter des fournisseurs tiers ou des partenaires commerciaux, compromettant ces comptes en tant que tremplin pour atteindre les employés avec l'objectif ultime de la prise de contrôle du compte. Proofpoint Prime adopte une approche holistique pour arrêter ces attaques multi-channeaux et à plusieurs étages et construire une résilience humaine dans votre organisation. Il est conçu pour s'adresser à la fois à la fois le paysage des menaces en évolution.  Dans ce billet de blog, nous mettons en évidence les améliorations récentes pour ADMER qui aident à lutter contre les menaces émergentes centrées sur l'homme. Protection élargie du phishing Une forte protection par e-mail est essentielle. Mais les cybercriminels n'abandonnent pas simplement parce que leurs attaques basées sur les e-mails ont été arrêtées. Récemment, nous avons constaté une augmentation des tentatives de phishing à travers les outils de collaboration, les applications de messagerie, les médias sociaux et d'autres plateformes numériques. Pour y remédier, la solution PROVEPPOINT PRIME a été améliorée. Maintenant, il offre une protection de phishing contre les URL malveillantes qui sont livrées via toute plate-forme de messagerie, de collaboration ou de médias sociaux. Cela se fait en temps réel en inspectant les URL et en bloquant les URL malveillantes au moment où ils sont cliqués, ce qui est appliqué dans le navigateur. Cela signifie que Prime peut protéger les utilisateurs n'importe où, à tout moment, l'heure de clic, sur n'importe quel appareil, n'importe quel réseau, partout où les utilisateurs travaillent. Détails de détection et d'isolement d'URL malveillants dans le tableau de bord TAP. Intégration bidirectionnelle avec CrowdStrike Falcon ProofPoint prend désormais en charge l'intégration Crowdsstrike Falcon. Cela permet à une activité de connexion suspecte et à des informations sur les prises de contrôle (ATOS) probablement capturées par Proofpoint pour être accessibles via CrowdStrike Watchlist. De plus, cette intégration permet de voir les informations sur le risque d'utilisateur CrowdStrike dans diverses interfaces de point de preuve, ce qui entraîne des informations d'investigation plus riches pour les comptes d'utilisateurs qui sont en question. Les intelligences de menace partagées entre Proofpoint et CrowdStrike améliorent le contrôle des points finaux et améliorent l'étude des incidents ATO actifs. Cette intégration montre pourquoi il est si utile d'intégrer une plate-forme XDR comme CrowdStrike Falcon avec notre plate-forme centrée sur l'homme. Prise en charge du bombardement par e-mail d'abonnement Le bombardement par e-mail d'abonnement est un type d'attaque par e-mail où un e-mail d'une victime est utilisé pour s'inscrire à des centaines ou des milliers de listes de diffusion, de newsletters ou d'autres services en ligne. L'objectif est d'inonder leur b Spam Tool Threat Cloud ★★★
The_Hackers_News.webp 2025-04-27 10:32:00 Storm-1977 frappe les nuages ​​d'éducation avec AzureChecker, déploie plus de 200 conteneurs d'extraction de crypto
Storm-1977 Hits Education Clouds with AzureChecker, Deploys 200+ Crypto Mining Containers
(lien direct)
Microsoft a révélé qu'un acteur de menace qu'il suit, car Storm-1977 a mené des mots de passe à pulvériser des attaques contre les locataires du cloud dans le secteur de l'éducation au cours de la dernière année. "L'attaque implique l'utilisation d'AzureChecker.exe, un outil d'interface de ligne de commande (CLI) qui est utilisé par un large éventail d'acteurs de menace", a déclaré l'équipe Microsoft Threat Intelligence dans une analyse. Le géant de la technologie a noté que
Microsoft has revealed that a threat actor it tracks as Storm-1977 has conducted password spraying attacks against cloud tenants in the education sector over the past year. "The attack involves the use of AzureChecker.exe, a Command Line Interface (CLI) tool that is being used by a wide range of threat actors," the Microsoft Threat Intelligence team said in an analysis. The tech giant noted that
Tool Threat Cloud ★★★
Blog.webp 2025-04-27 09:31:15 Comment utiliser la criminalistique numérique pour renforcer la posture de cybersécurité de votre organisation \\
How To Use Digital Forensics To Strengthen Your Organization\\'s Cybersecurity Posture
(lien direct)
> La médecine légale numérique est devenue la pierre angulaire des stratégies de cybersécurité modernes, allant au-delà de son rôle traditionnel de l'investigation post-incidence pour devenir un mécanisme de défense proactif essentiel. Les organisations sont aujourd'hui confrontées à un paysage de menaces en constante expansion, les attaquants utilisant des tactiques de plus en plus sophistiquées pour violer les défenses et compromettre les données sensibles. Dans cet environnement, la criminalistique numérique fournit la base technique de […]
>Digital forensics has become a cornerstone of modern cybersecurity strategies, moving beyond its traditional role of post-incident investigation to become an essential proactive defense mechanism. Organizations today face an ever-expanding threat landscape, with attackers employing increasingly sophisticated tactics to breach defenses and compromise sensitive data. In this environment, digital forensics provides the technical foundation for […]
Threat Technical ★★★
Intigriti.webp 2025-04-27 00:00:00 Nosqli: un guide complet pour exploiter les vulnérabilités avancées de l'injection de NoSQL
NoSQLi: A complete guide to exploiting advanced NoSQL injection vulnerabilities
(lien direct)
Les injections d'Absql sont relativement plus faciles à exploiter que les injections de SQL classiques. Cependant, les développeurs négligent souvent ces vulnérabilités, principalement en raison de la sensibilisation limitée. De plus, les fausses croyances parmi les ingénieurs logiciels selon lesquelles les bases de données NoSQL résistent intrinsèquement aux attaques d'injection augmentent encore la probabilité de découvrir les vulnérabilités NoSQLI. Dans cet article, nous plongerons…
NoSQL injections are relatively easier to exploit than classic SQL injections. However, developers often overlook these vulnerabilities, mainly due to limited awareness. Additionally, false beliefs among software engineers that NoSQL databases inherently resist injection attacks further increase the likelihood of discovering NoSQLi vulnerabilities. In this article, we will dive…
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-26 16:08:00 Tymaker utilise Lagtoy pour vendre l'accès aux gangs de ransomware de cactus pour une double extorsion
ToyMaker Uses LAGTOY to Sell Access to CACTUS Ransomware Gangs for Double Extortion
(lien direct)
Les chercheurs en cybersécurité ont détaillé les activités d'un courtier d'accès initial (IAB) baptisé de jouets qui a été observé en remettant l'accès à des gangs de ransomware à double extorsion comme le cactus. L'IAB a été évalué avec une confiance moyenne pour être un acteur de menace à motivation financière, en parcourant des systèmes vulnérables et en déploiement d'un logiciel malveillant personnalisé appelé Lagtoy (alias Houlerun). "Lagtoy peut être
Cybersecurity researchers have detailed the activities of an initial access broker (IAB) dubbed ToyMaker that has been observed handing over access to double extortion ransomware gangs like CACTUS. The IAB has been assessed with medium confidence to be a financially motivated threat actor, scanning for vulnerable systems and deploying a custom malware called LAGTOY (aka HOLERUN). "LAGTOY can be
Ransomware Malware Threat ★★★
Blog.webp 2025-04-26 14:57:37 Nouveau AI-Généré \\ 'Tikdocs \\' exploite la confiance dans la profession médicale pour stimuler les ventes
New AI-Generated \\'TikDocs\\' Exploits Trust in the Medical Profession to Drive Sales
(lien direct)
Les escroqueries médicales générées par AI-AI à travers Tiktok et Instagram, où les avatars Deepfake se présentent en tant que professionnels de la santé pour promouvoir des suppléments et des traitements non vérifiés. Ces «médecins» synthétiques exploitent la confiance du public dans le domaine médical, ordonnant souvent aux utilisateurs d'acheter des produits avec des allégations de santé exagérées ou entièrement fabriquées. Avec les progrès de l'IA génératrice qui rendent les fans profonds de plus en plus accessibles, les experts avertissent que […]
AI-generated medical scams across TikTok and Instagram, where deepfake avatars pose as healthcare professionals to promote unverified supplements and treatments. These synthetic “doctors” exploit public trust in the medical field, often directing users to purchase products with exaggerated or entirely fabricated health claims. With advancements in generative AI making deepfakes increasingly accessible, experts warn that […]
Threat Medical ★★★
Blog.webp 2025-04-26 12:58:06 Les joueurs se méfient! Une nouvelle attaque cible les joueurs pour déployer des logiciels malveillants d'âge d'âge
Gamers Beware! New Attack Targets Gamers to Deploy AgeoStealer Malware
(lien direct)
> Le paysage de la cybersécurité est confronté à une crise croissante alors que Ageoster se joint aux rangs des infosteaux avancés ciblant les communautés mondiales de jeux. Documé dans le rapport Global Threat Intelligence de Flashpoint \\ en 2025, cette souche malveillante exploite les amateurs de jeux \\ 'Trust via des canaux de distribution socialement modifiés, tirant parti de cryptage à double couche, d'évasion de bac à sable et d'exfiltration de données en temps réel pour compromettre les informations d'identification à grande échelle. Avec les infostelleurs […]
>The cybersecurity landscape faces an escalating crisis as AgeoStealer joins the ranks of advanced infostealers targeting global gaming communities. Documented in Flashpoint\'s 2025 Global Threat Intelligence Report, this malware strain exploits gaming enthusiasts\' trust through socially engineered distribution channels, leveraging double-layered encryption, sandbox evasion, and real-time data exfiltration to compromise credentials at scale. With infostealers […]
Malware Threat ★★★
Blog.webp 2025-04-26 10:46:46 XDR, MDR et EDR: Améliorer votre processus de test de pénétration avec une détection avancée des menaces
XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection
(lien direct)
> Dans le monde en constante évolution de la cybersécurité, les organisations doivent continuellement adapter leurs stratégies de défense pour rester en avance sur des menaces de plus en plus sophistiquées. L'un des moyens les plus efficaces d'identifier et d'atténuer les vulnérabilités est par le biais de tests de pénétration, une approche proactive qui simule les attaques du monde réel pour découvrir les faiblesses avant que les acteurs malveillants puissent les exploiter. Cependant, l'efficacité de […]
>In the ever-evolving world of cybersecurity, organizations must continuously adapt their defense strategies to stay ahead of increasingly sophisticated threats. One of the most effective ways to identify and mitigate vulnerabilities is through penetration testing, a proactive approach that simulates real-world attacks to uncover weaknesses before malicious actors can exploit them. However, the effectiveness of […]
Vulnerability Threat ★★
The_Hackers_News.webp 2025-04-25 19:35:00 Les pirates nord-coréens répartissent les logiciels malveillants via de fausses entreprises cryptographiques et des leurres d'entrevue d'emploi
North Korean Hackers Spread Malware via Fake Crypto Firms and Job Interview Lures
(lien direct)
Les acteurs des menaces liés à la Corée du Nord derrière l'entretien contagieux ont mis en place des sociétés pour distribuer des logiciels malveillants pendant le faux processus d'embauche. "Dans cette nouvelle campagne, le groupe d'acteurs de menace utilise trois sociétés de front dans l'industrie de la crypto-monnaie Consulting-Blocknovas LLC (Blocknovas [.] Com), Angeloper Agency (Angeloper [.] Com) et Softglide LLC (SoftGlide [.] Co) -To se propager
North Korea-linked threat actors behind the Contagious Interview have set up front companies as a way to distribute malware during the fake hiring process. "In this new campaign, the threat actor group is using three front companies in the cryptocurrency consulting industry-BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com), and SoftGlide LLC (softglide[.]co)-to spread
Malware Threat ★★★
Blog.webp 2025-04-25 17:58:59 Dragonforce et Anubis Ransomware Gangs lancent de nouveaux programmes d'affiliation
DragonForce and Anubis Ransomware Gangs Launch New Affiliate Programs
(lien direct)
> Les chercheurs de l'unité de contre-menace SecureWorks (CTU) ont découvert des stratégies innovantes déployées par les opérateurs de ransomwares Dragonforce et Anubis en 2025. Ces groupes s'adaptent aux pressions d'application de la loi avec de nouveaux modèles d'affiliation conçus pour maximiser les bénéfices et étendre leur portée, montrent la résilience et l'ingéniosité des cybercriminaux modernes dans le sous-sol pour les énoncés. Dragonforce Pioneers a distribué […]
>Secureworks Counter Threat Unit (CTU) researchers have uncovered innovative strategies deployed by the DragonForce and Anubis ransomware operators in 2025. These groups are adapting to law enforcement pressures with novel affiliate models designed to maximize profits and expand their reach, showcasing the resilience and ingenuity of modern cybercriminals in underground forums. DragonForce Pioneers a Distributed […]
Ransomware Threat Legislation ★★★
Blog.webp 2025-04-25 17:53:55 La campagne de phishing «Power Parasites» cible les entreprises énergétiques et les grandes marques
“Power Parasites” Phishing Campaign Targets Energy Firms and Major Brands
(lien direct)
Les analystes de menaces de poussée silencieuses ont découvert une opération de phishing et d'arnaque généralisée surnommée des «parasites de puissance», ciblant les sociétés énergétiques éminentes et les grandes marques mondiales dans plusieurs secteurs en 2024. Cette campagne, active principalement dans des pays asiatiques tels que le Bangladesh, le Népal et l'Inde, exploite un réseau sophistiqué de sites Web déceptives, de plateformes de médias sociaux et de canaux télégramiques pour [
Silent Push Threat Analysts have uncovered a widespread phishing and scam operation dubbed “Power Parasites,” targeting prominent energy companies and major global brands across multiple sectors in 2024. This campaign, active primarily in Asian countries such as Bangladesh, Nepal, and India, leverages a sophisticated network of deceptive websites, social media platforms, and Telegram channels to […]
Threat ★★★★
CS.webp 2025-04-25 17:51:21 Vulnérabilité SAP Zero-Day sous une exploitation active généralisée
SAP zero-day vulnerability under widespread active exploitation
(lien direct)
> Les chercheurs attribuent les attaques à un courtier d'accès initial qui exploite la vulnérabilité critique 10.0.
>Researchers attribute the attacks to an initial access broker who is exploiting the 10.0 critical vulnerability.
Vulnerability Threat ★★★
Blog.webp 2025-04-25 17:50:26 Les acteurs de la menace enregistrent plus de 26 000 domaines imitant les marques pour tromper les utilisateurs
Threat Actors Register Over 26,000 Domains Imitating Brands to Deceive Users
(lien direct)
> Les chercheurs de l'unité 42 ont découvert une vague massive de phishing SMS ou de «smirs», d'activités ciblant les utilisateurs sans méfiance. Depuis l'avertissement initial du FBI en avril 2024, plus de 91 500 domaines racine associés à la smirs ont été identifiés et bloqués. Cependant, l'élan de cette activité malveillante s'est intensifiée en 2025, avec un pic stupéfiant de 26 328 […]
>Researchers from Unit 42 have uncovered a massive wave of SMS phishing, or “smishing,” activity targeting unsuspecting users. Since the FBI’s initial warning in April 2024, over 91,500 root domains associated with smishing have been identified and blocked. However, the momentum of this malicious activity has intensified in 2025, with a staggering peak of 26,328 […]
Threat ★★★★
Blog.webp 2025-04-25 17:41:10 Les pirates russes tentent de saboter les systèmes de contrôle numérique de service public néerlandais
Russian Hackers Attempt to Sabotage Digital Control Systems of Dutch Public Service
(lien direct)
> Le ministère néerlandais de la Défense a révélé que les infrastructures critiques, les processus démocratiques et les installations de la mer du Nord aux Pays-Bas sont devenus des points focaux pour les cyber-opérations russes. Ces attaques, identifiées comme faisant partie d'une stratégie coordonnée pour déstabiliser la cohésion sociale et compromettre la sécurité nationale à travers l'Europe, soulignent un paysage de menace numérique croissant. Un incident spécifique dans […]
>The Dutch Defense Ministry has revealed that critical infrastructure, democratic processes, and North Sea installations in the Netherlands have become focal points for Russian cyber operations. These attacks, identified as part of a coordinated strategy to destabilize social cohesion and compromise national security across Europe, underscore a growing digital threat landscape. A specific incident in […]
Threat ★★
Blog.webp 2025-04-25 17:34:28 Les pirates nord-coréens APT se présentent en tant qu'entre entreprises pour répandre les logiciels malveillants aux demandeurs d'emploi
North Korean APT Hackers Pose as Companies to Spread Malware to Job Seekers
(lien direct)
> Les analystes de menaces de push silencieuses ont découvert une nouvelle campagne de cyberattaque effrayante orchestrée par le groupe de menace persistante avancée (APT) nord-coréen connue sous le nom d'interview contagieuse, également appelée célèbre Chollima, un sous-groupe du célèbre groupe Lazare. Cette entité parrainée par l'État a été impliquée dans de nombreux efforts de cyber-espionnage sophistiqués ciblant les industries mondiales, avec un […] particulier […]
>Silent Push Threat Analysts have uncovered a chilling new cyberattack campaign orchestrated by the North Korean Advanced Persistent Threat (APT) group known as Contagious Interview, also referred to as Famous Chollima, a subgroup of the notorious Lazarus group. This state-sponsored entity has been implicated in numerous sophisticated cyber-espionage efforts targeting global industries, with a particular […]
Malware Threat APT 38 ★★★
Blog.webp 2025-04-25 17:28:46 Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier
North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide
(lien direct)
> Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […]
Tool Threat Technical ★★★
Blog.webp 2025-04-25 17:13:07 Les acteurs de la menace ciblent les organisations en Thaïlande avec des attaques de ransomwares
Threat Actors Target Organizations in Thailand with Ransomware Attacks
(lien direct)
> La Thaïlande connaît une escalade importante dans les attaques de ransomwares, les groupes de menace persistante avancés (APT) avancés parrainés par l'État et les organisations cybercriminales se concentrant sur les principales industries à travers le pays. La poussée est soutenue par la position de la Thaïlande en tant que centre financier naissant en Asie du Sud-Est, ses alliances géopolitiques stratégiques, sa transformation numérique rapide et son rôle critique dans […]
>Thailand is experiencing a significant escalation in ransomware attacks, with both state-sponsored advanced persistent threat (APT) groups and cybercriminal organizations zeroing in on key industries across the country. The surge is underpinned by Thailand\'s position as a burgeoning financial hub in Southeast Asia, its strategic geopolitical alliances, rapid digital transformation, and its critical role in […]
Ransomware Threat ★★
itsecurityguru.webp 2025-04-25 16:33:44 Vérifier le point et illumio s'associe pour faire avancer la confiance zéro avec la sécurité unifiée et la prévention des menaces
Check Point and Illumio Team Up to Advance Zero Trust with Unified Security and Threat Prevention
(lien direct)
Vérifier les technologies du logiciel et Illumio ont annoncé un partenariat stratégique visant à aider les organisations à améliorer leurs stratégies de confiance zéro et à contenir de manière proactive les cybermenaces. L'intégration rassemble la plate-forme Infinity de Check Point \\, qui comprend les pare-feu de force quantique, l'infini INFINITYCLOUD AI et la gestion de la sécurité alimentée par AI, avec les capacités de segmentation et d'informations illumio \\. Le résultat est un […]
Check Point Software Technologies and Illumio have announced a strategic partnership aimed at helping organisations enhance their Zero Trust strategies and proactively contain cyber threats. The integration brings together Check Point\'s Infinity Platform, which includes Quantum Force firewalls, Infinity ThreatCloud AI, and AI-powered Security Management, with Illumio\'s Segmentation and Insights capabilities. The result is a […]
Threat ★★
The_Hackers_News.webp 2025-04-25 16:11:00 SAP confirme le défaut critique de Netweaver au milieu d'une exploitation présumée de zéro-jours par des pirates
SAP Confirms Critical NetWeaver Flaw Amid Suspected Zero-Day Exploitation by Hackers
(lien direct)
Les acteurs de la menace exploitent probablement une nouvelle vulnérabilité dans SAP Netweaver pour télécharger des shells Web JSP dans le but de faciliter les téléchargements de fichiers non autorisés et l'exécution de code.  "L'exploitation est probablement liée à une vulnérabilité précédemment divulguée comme CVE-2017-9844 ou dans un numéro d'inclusion de fichiers distants (RFI)", a déclaré Reliaquest dans un rapport publié cette semaine. La cybersécurité
Threat actors are likely exploiting a new vulnerability in SAP NetWeaver to upload JSP web shells with the goal of facilitating unauthorized file uploads and code execution.  "The exploitation is likely tied to either a previously disclosed vulnerability like CVE-2017-9844 or an unreported remote file inclusion (RFI) issue," ReliaQuest said in a report published this week. The cybersecurity
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-25 16:00:00 Pourquoi les nhis sont la sécurité les plus dangereux de la sécurité
Why NHIs Are Security\\'s Most Dangerous Blind Spot
(lien direct)
Lorsque nous parlons de l'identité dans la cybersécurité, la plupart des gens pensent aux noms d'utilisateur, aux mots de passe et à l'invite occasionnelle du MFA. Mais se cacher sous la surface est une menace croissante qui n'implique pas du tout des références humaines, car nous assistons à la croissance exponentielle des identités non humaines (NHIS).  Au sommet de l'esprit, lorsque les NHIS sont mentionnés, la plupart des équipes de sécurité pensent immédiatement aux comptes de service.
When we talk about identity in cybersecurity, most people think of usernames, passwords, and the occasional MFA prompt. But lurking beneath the surface is a growing threat that does not involve human credentials at all, as we witness the exponential growth of Non-Human Identities (NHIs).  At the top of mind when NHIs are mentioned, most security teams immediately think of Service Accounts.
Threat ★★★
bleepingcomputer.webp 2025-04-25 15:44:35 La chaîne d'exploitation CMS RCE CRAFT utilisée dans les attaques zéro-jours pour voler des données
Craft CMS RCE exploit chain used in zero-day attacks to steal data
(lien direct)
Selon CERT ORANG CYBERDEFENS, deux vulnérabilités ayant un impact sur les CMS artisanales ont été enchaînées en attaques zéro-jour pour violer les serveurs et voler des données, avec l'exploitation en cours. [...]
Two vulnerabilities impacting Craft CMS were chained together in zero-day attacks to breach servers and steal data, with exploitation ongoing, according to CERT Orange Cyberdefense. [...]
Vulnerability Threat ★★★
Last update at: 2025-05-11 12:52:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter