What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CS.webp 2025-04-08 20:42:40 Les experts technologiques recommandent une vapeur complète sur les contrôles d'exportation américains pour l'IA
Tech experts recommend full steam ahead on US export controls for AI
(lien direct)
> Alors que l'efficacité des nouveaux modèles chinois comme Deepseek a grondé les marchés de l'IA américaine, les experts affirment que les restrictions précédentes sur la vente de puces informatiques et d'autres composants importants ont un impact.
>While the efficiency of newer Chinese models like DeepSeek have rumbled U.S. AI markets, experts say previous restrictions on the sale of computer chips and other important components are having an impact.
★★★
RecordedFuture.webp 2025-04-08 20:37:39 Microsoft: bogue zéro-jour utilisé dans les attaques de ransomware contre les entreprises immobilières américaines
Microsoft: Zero-day bug used in ransomware attacks on US real estate firms
(lien direct)
Microsoft a publié mardi un article de blog sur le bogue parallèlement à sa version plus grande du patch mardi, détaillant comment les pirates ont exploité la vulnérabilité et ont utilisé une souche de malware appelé PipeMagic avant de déployer des ransomwares sur les victimes.
Microsoft published a blog post on Tuesday about the bug alongside its larger Patch Tuesday release, detailing how hackers exploited the vulnerability and used a strain of malware called PipeMagic before deploying ransomware on victims.
Ransomware Malware Vulnerability Threat ★★★
CS.webp 2025-04-08 20:32:23 La vie privée se bat contre l'expiration du droit de surveillance après l'audience de la maison
Privacy fights over expiring surveillance law loom after House hearing
(lien direct)
> En cause, les exigences du mandat demandé par les membres du comité judiciaire et d'autres reproches qu'ils ont sur la dernière législation sur l'article 702.
>At issue are warrant requirements sought by Judiciary Committee members and other gripes they have about the most recent Section 702 legislation.
Legislation ★★★
DarkReading.webp 2025-04-08 19:40:11 Aurascape apporte une visibilité, des contrôles de sécurité pour gérer les applications d'IA
Aurascape Brings Visibility, Security Controls to Manage AI Applications
(lien direct)
La nouvelle startup de cybersécurité Aurascape est sortie de la furtivité aujourd'hui avec une plate-forme de sécurité native Ai pour automatiser les politiques de sécurité pour les applications d'IA.
New cybersecurity startup Aurascape emerged from stealth today with an AI-native security platform to automate security policies for AI applications.
★★★
DarkReading.webp 2025-04-08 19:39:28 Les organisations britanniques récupèrent des projets numériques avec une menace imminente de cyber-warfare
UK Orgs Pull Back Digital Projects With Looming Threat of Cyberwarfare
(lien direct)
L'intelligence artificielle pose une préoccupation importante en ce qui concerne les cyber-états et la capacité de l'Ai \\ à suralimenter les attaques.
Artificial intelligence poses a significant concern when it comes to nation-state cyberthreats and AI\'s ability to supercharge attacks.
Threat ★★★
eSecurityPlanet.webp 2025-04-08 19:24:38 Xanthorox AI: Une nouvelle race de menace de l'IA malveillante frappe le Darknet
Xanthorox AI: A New Breed of Malicious AI Threat Hits the Darknet
(lien direct)
> Xanthorox AI, un outil exclusif de DarkNet, utilise cinq modèles personnalisés pour lancer des cyberattaques avancées et autonomes, inaugurant une nouvelle ère des menaces d'IA.
>Xanthorox AI, a darknet-exclusive tool, uses five custom models to launch advanced, autonomous cyberattacks, ushering in a new AI threat era.
Tool Threat ★★★★
ComputerWeekly.webp 2025-04-08 19:01:00 Problèmes de NCSC Avertissement sur le clair de lune chinois et les logiciels espions chinois et Badbazaar
NCSC issues warning over Chinese Moonshine and BadBazaar spyware
(lien direct)
Deux variantes de logiciels espions sont utilisées pour cibler les appareils mobiles des personnes d'intérêt pour l'intelligence chinoise, y compris les individus dans les communautés taïwanaises, tibétaines et ouïghour
Two spyware variants are being used to target the mobile devices of persons of interest to Chinese intelligence, including individuals in the Taiwanese, Tibetan and Uyghur communities
Mobile ★★★
Korben.webp 2025-04-08 18:56:16 Toutes les meilleures astuces pour survivre face à un robot chien tueur ! (lien direct) A la vitesse où se développent les technologies destinées à tuer des humains, il est grand temps d’apprendre à y survivre. A titre d’exemple, les robots quadrupèdes de Boston Dynamics sont passés en quelques années du statut de gadget technologique chancelant à celui de machines ultra-sophistiquées capables de courir, sauter et naviguer dans des environnements complexes avec une agilité déconcertante. Et le plus flippant, c’est que certains de ces toutous métalliques ont déjà été équipés d’armes bien réelles. ★★★
Blog.webp 2025-04-08 18:07:21 WhatsApp pour Windows Flaw pourrait laisser les pirates se faufiler dans des fichiers malveillants
WhatsApp for Windows Flaw Could Let Hackers Sneak In Malicious Files
(lien direct)
Si vous utilisez WhatsApp Desktop sur Windows, écoutez! Un défaut dans WhatsApp pour Windows (CVE-2025-30401) permet aux attaquants de déguiser des fichiers malveillants comme des fichiers sûrs. Mise à jour de la version 2.2450.6 ou version ultérieure pour rester sécurisé.
If you use WhatsApp Desktop on Windows, listen up! A flaw in WhatsApp for Windows (CVE-2025-30401) let attackers disguise malicious files as safe ones. Update to version 2.2450.6 or later to stay secure.
★★★
RecordedFuture.webp 2025-04-08 18:03:56 CISA, les experts mettent en garde contre les attaques de transfert de fichiers Crush alors que le gang de ransomware fait des menaces
CISA, experts warn of Crush file transfer attacks as ransomware gang makes threats
(lien direct)
Les fabricants de l'outil de transfert de fichiers populaire Crushftp affirment qu'une vulnérabilité divulguée de manière responsable dans le logiciel a été armé. La CISA et les cyber-chercheurs sonnent des sonnettes d'alarme.
The makers of the popular file transfer tool CrushFTP say a responsibly disclosed vulnerability in the software has been weaponized. CISA and cyber researchers are sounding alarm bells.
Ransomware Tool Vulnerability ★★
bleepingcomputer.webp 2025-04-08 16:53:33 Les faux outils complémentaires de faux Microsoft Office poussent les logiciels malveillants via Sourceforge
Fake Microsoft Office add-in tools push malware via SourceForge
(lien direct)
Les acteurs de la menace abusent de Sourceforge pour distribuer de faux modules complémentaires Microsoft qui installent des logiciels malveillants sur les ordinateurs des victimes à la mienne et voler la crypto-monnaie. [...]
Threat actors are abusing SourceForge to distribute fake Microsoft add-ins that install malware on victims\' computers to both mine and steal cryptocurrency. [...]
Malware Tool Threat ★★★
IndustrialCyber.webp 2025-04-08 16:46:12 Munich re voit un potentiel inexploité dans le marché de la cyber-assurance de 15,3 milliards de dollars au milieu des menaces croissantes et des risques évolutifs
Munich Re sees untapped potential in $15.3B cyber insurance market amid rising threats and evolving risks
(lien direct)
La compagnie d'assurance multinationale allemande Munich RE estime que le marché mondial de la cyber-assurance a totalisé 15,3 milliards de dollars en 2024, ...
German multinational insurance company Munich Re estimates that the global cyber insurance market totaled US$15.3 billion in 2024,...
★★★
The_Hackers_News.webp 2025-04-08 16:30:00 AIATIQUE AI dans la Soc - Dawn of Autonomous Alert Triage
Agentic AI in the SOC - Dawn of Autonomous Alert Triage
(lien direct)
Les centres d'opérations de sécurité (SOC) sont aujourd'hui confrontés à des volumes d'alerte sans précédent et à des menaces de plus en plus sophistiquées. Le triage et l'étude de ces alertes sont coûteux, lourds et augmentent la fatigue, l'épuisement professionnel et l'attrition des analystes. Alors que l'intelligence artificielle est devenue une solution incontournable, le terme «IA» brouille souvent les distinctions cruciales. Toute l'IA n'est pas construite égale, surtout dans le SOC. Beaucoup
Security Operations Centers (SOCs) today face unprecedented alert volumes and increasingly sophisticated threats. Triaging and investigating these alerts are costly, cumbersome, and increases analyst fatigue, burnout, and attrition. While artificial intelligence has emerged as a go-to solution, the term “AI” often blurs crucial distinctions. Not all AI is built equal, especially in the SOC. Many
★★★
DarkReading.webp 2025-04-08 16:17:21 2 bogues Android Zero-Day sous Exploit actif
2 Android Zero-Day Bugs Under Active Exploit
(lien direct)
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware.
Vulnerability Threat Mobile ★★★
InfoSecurityMag.webp 2025-04-08 15:45:00 Google publie une mise à jour Android avril pour aborder deux jours zéro
Google Releases April Android Update to Address Two Zero-Days
(lien direct)
La dernière mise à jour Android de Google \\ corrige 62 défauts, y compris deux jours zéro précédemment utilisés dans des attaques ciblées limitées
Google\'s latest Android update fixes 62 flaws, including two zero-days previously used in limited targeted attacks
Mobile ★★★
The_Hackers_News.webp 2025-04-08 15:42:00 L'UAC-0226 déploie le voleur GiftedCrook via des fichiers Excel malveillants ciblant l'Ukraine
UAC-0226 Deploys GIFTEDCROOK Stealer via Malicious Excel Files Targeting Ukraine
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé un nouvel ensemble de cyberattaques ciblant les institutions ukrainiennes avec des logiciels malveillants de volée. L'activité s'adresse aux formations militaires, aux organismes d'application de la loi et aux organismes d'autonomie locale, en particulier ceux situés près de la frontière orientale de l'Ukraine, a indiqué l'agence. Les attaques impliquent la distribution de courriels de phishing
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed a new set of cyber attacks targeting Ukrainian institutions with information-stealing malware. The activity is aimed at military formations, law enforcement agencies, and local self-government bodies, particularly those located near Ukraine\'s eastern border, the agency said. The attacks involve distributing phishing emails
Malware Legislation ★★★
The_State_of_Security.webp 2025-04-08 15:28:16 Analyse du mardi de patch avril 2025
April 2025 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les mises à jour d'alerte du patch de \\ sont des mises à jour de sécurité avril 2025 de Microsoft \\. Nous travaillons activement sur la couverture de ces vulnérabilités et nous nous attendons à expédier ASPL-1151 dès la fin de la couverture. IN-THE-the-wild et divulgué CVES CVE-2025-29824 Une vulnérabilité dans le pilote de système de fichiers journal (CLFS) de Windows Common Imal. Microsoft a signalé cette vulnérabilité à la détection de l'exploitation. La ventilation de CVE par TAG tandis que les groupes historiques de Bulletin de sécurité Microsoft ont disparu, les vulnérabilités Microsoft sont taguées avec un identifiant. Ce...
Today\'s Patch Tuesday Alert addresses Microsoft\'s April 2025 Security Updates. We are actively working on coverage for these vulnerabilities and expect to ship ASPL-1151 as soon as coverage is completed. In-The-Wild & Disclosed CVEs CVE-2025-29824 A vulnerability in the Windows Common Log File System (CLFS) Driver could allow a malicious actor to elevate their privileges to SYSTEM. Microsoft has reported this vulnerability as Exploitation Detected. CVE Breakdown by Tag While historical Microsoft Security Bulletin groupings are gone, Microsoft vulnerabilities are tagged with an identifier. This...
Vulnerability ★★
InfoSecurityMag.webp 2025-04-08 15:00:00 NIST déprime les CVE avant le 2018 pour s'attaquer à un arriéré de vulnérabilité croissante
NIST Defers Pre-2018 CVEs to Tackle Growing Vulnerability Backlog
(lien direct)
NIST marque CVES avant 2018 comme «différé» dans le NVD alors que la mise au point de l'agence passe à la gestion des menaces émergentes
NIST marks CVEs pre-2018 as “Deferred” in the NVD as agency focus shifts to managing emerging threats
Vulnerability ★★★
RecordedFuture.webp 2025-04-08 14:49:40 Pour lutter contre l'espionnage, le gouvernement néerlandais prévoit de projeter des étudiants et des chercheurs universitaires
To tackle espionage, Dutch government plans to screen university students and researchers
(lien direct)
Le gouvernement néerlandais travaille sur un plan de dépistage des chercheurs et des étudiants afin d'éviter d'exposer la "technologie sensible" à l'espionnage.
The Dutch government is working on a plan to screen researchers and students to avoid exposing "sensitive technology" to espionage.
★★★
ProofPoint.webp 2025-04-08 14:40:06 Les solutions de sécurité centrées sur l'human
Proofpoint\\'s Human-Centric Security Solutions Named SC Awards 2025 Finalist in Three Unique Categories
(lien direct)
Nous sommes ravis de partager ce point de preuve a été nommé finaliste des prix de 2025 SC dans trois catégories distinguées: Meilleure solution de sécurité de l'entreprise: la plate-forme de sécurité centrée sur l'homme de Proofpoint \\ Meilleure solution de messagerie sécurisée: la plate-forme de sécurité centrée sur l'homme de Proofpoint \\ Meilleur programme de formation lié à la sécurité informatique: Proofpoint Zenguide Maintenant dans sa 28e année, les SC Awards restent le programme de prix le plus prestigieux de Cybersecurity, célébrant les meilleurs innovateurs, équipes et solutions de l'industrie. Organisé par SC Media, une ressource de premier plan pour les professionnels de la cybersécurité, les prix honorent l'excellence dans des domaines clés comme la détection des menaces, la sécurité du cloud et le leadership. Cet événement annuel rassemble les esprits les plus brillants de la cybersécurité, offrant une plate-forme pour réfléchir à l'état actuel de l'industrie et façonner son avenir.  Pendant des décennies, les SC Awards ont recherché et célébré les meilleurs experts de notre domaine et reconnaissent les entreprises talentueuses sur un marché bondé. Les gagnants du programme de récompenses SC 2025 seront dévoilés lors d'une réception de remise des prix le 29 avril 2025 lors de la conférence RSA 2025 à San Francisco, où Proofpoint est un sponsor d'argent. Ceux qui assistent à la conférence peuvent découvrir la plate-forme primée et les solutions primées de Proofpoint \\ de première main sur le stand # N-6345 à travers des démonstrations en direct, des présentations de théâtre engageantes, des cadeaux et plus encore. En savoir plus sur nos solutions présélectionnées aux 2025 SC Awards: La plate-forme de sécurité centrée sur l'homme de Proofpoint \\ aide à résoudre les organisations \\ 'qui complètent les besoins pour arrêter les menaces ciblées, protéger les données sensibles et atténuer le risque humain. En intégrant l'intelligence avancée des menaces AI et l'analyse comportementale, il fournit des contrôles de sécurité adaptatifs entre les e-mails, les outils de collaboration et les applications cloud. Cette approche permet aux équipes de sécurité de se défendre de manière proactive contre les cyber-menaces centrées sur l'homme et de stimuler la réduction des risques mesurables. ProofPoint Zenguide offre aux professionnels de la sécurité informatique des modules éducatifs ciblés conçus pour approfondir leur expertise et améliorer leurs stratégies de gestion de la sécurité. Nos chemins d'apprentissage adaptatifs offrent une éducation personnalisée basée sur les rôles dans des domaines critiques tels que la sécurité des développeurs, les menaces d'initiés, la sécurité opérationnelle et la conformité. Ces modules s'alignent sur les domaines de connaissances de base nécessaires pour poursuivre et maintenir diverses certifications de l'industrie. Cette reconnaissance rejoint la liste croissante de la validation de l'industrie de 2025. Les prix d'excellence de Cybersecurity 2025 ont nommé Proofpoint de «Cybersecurity Company de l'année», ainsi que des victoires supplémentaires dans sept catégories de technologies uniques. Au 2025 SC Awards Europe, Proofpoint a été nommé finaliste dans cinq catégories distinctes. Les gagnants du programme de récompenses 2025 SC Europe seront dévoilés à Londres le mardi 3 juin 2025.
We\'re thrilled to share that Proofpoint has been named a 2025 SC Awards finalist in three distinguished categories: Best Enterprise Security Solution: Proofpoint\'s Human-Centric Security Platform Best Secure Messaging Solution: Proofpoint\'s Human-Centric Security Platform Best IT Security-Related Training Program: Proofpoint ZenGuide Now in its 28th year, the SC Awards remain cybersecurity\'s most prestigious award program, celebrating the industry\'s top innovators, teams, and solutions. Organized by SC Media,
Tool Threat Cloud Conference ★★★
DarkReading.webp 2025-04-08 14:20:10 Dangereux, Windows-Hijacking Neptune Rat Scurries dans Telegram, YouTube
Dangerous, Windows-Hijacking Neptune RAT Scurries Into Telegram, YouTube
(lien direct)
Les créateurs du malware \\ insistent sur le fait qu'une nouvelle version open source de Neptune est destinée à une utilisation éducative par les testeurs de stylo, mais un radeau de capacités sophistiquées de la porte dérobée et d'évasion dit le contraire.
The malware\'s creators insist a new open source version of Neptune is for educational use by pen testers, but a raft of sophisticated backdoor and evasion capabilities says otherwise.
Malware ★★★
DarkReading.webp 2025-04-08 14:00:00 Comment le développement démocratisé crée un cauchemar de sécurité
How Democratized Development Creates a Security Nightmare
(lien direct)
Les plates-formes sans code et à faible code offrent des avantages indéniables. Mais lorsque la sécurité est une réflexion après coup, les organisations risquent de déployer des applications vulnérables qui exposent des données sensibles et des systèmes critiques.
No-code and low-code platforms offer undeniable benefits. But when security is an afterthought, organizations risk deploying vulnerable applications that expose sensitive data and critical systems.
★★★
The_Hackers_News.webp 2025-04-08 13:41:00 CISA ajoute la vulnérabilité Crushftp au catalogue KEV après l'exploitation active confirmée
CISA Adds CrushFTP Vulnerability to KEV Catalog Following Confirmed Active Exploitation
(lien direct)
Une faille de sécurité critique récemment divulguée impactant le CRASTFTP a été ajoutée par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) à son catalogue connu vulnérabilités exploitées (KEV) après que des rapports ont émergé d'exploitation active dans la nature. La vulnérabilité est un cas de contournement d'authentification qui pourrait permettre à un attaquant non authentifié de reprendre des instances sensibles. Il a
A recently disclosed critical security flaw impacting CrushFTP has been added by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) to its Known Exploited Vulnerabilities (KEV) catalog after reports emerged of active exploitation in the wild. The vulnerability is a case of authentication bypass that could permit an unauthenticated attacker to take over susceptible instances. It has
Vulnerability ★★★
RecordedFuture.webp 2025-04-08 13:36:16 Le Canada dit que la campagne d'information liée à la Chine répandant de faux récits sur le Premier ministre
Canada says China-linked information campaign spreading false narratives about prime minister
(lien direct)
Une campagne d'information liée à la Chine utilise un réseau de comptes WeChat pour attaquer le Premier ministre canadien Mark Carney avant les prochaines élections fédérales du pays, ont annoncé les autorités.
A China-linked information campaign is using a network of WeChat accounts to attack Canadian Prime Minister Mark Carney ahead of the country\'s upcoming federal election, authorities said.
★★★
bleepingcomputer.webp 2025-04-08 13:29:23 Les pirates se cachent dans les systèmes de Treasury Occ \\ depuis le juin 2023
Hackers lurked in Treasury OCC\\'s systems since June 2023 breach
(lien direct)
Les attaquants inconnus qui ont violé le bureau du trésor du contrôleur de la monnaie (OCC) en juin 2023 ont eu accès à plus de 150 000 e-mails. [...]
Unknown attackers who breached the Treasury\'s Office of the Comptroller of the Currency (OCC) in June 2023 gained access to over 150,000 emails. [...]
★★★
Checkpoint.webp 2025-04-08 13:15:12 6 raisons de visiter le point de contrôle à RSAC 2025
6 Reasons to Visit Check Point at RSAC 2025
(lien direct)
> La conférence RSA est l'endroit où le monde de la cybersécurité se rassemble, et cette année, la présence de Check Point \\ sera grandement ressentie. Des défenses révolutionnaires de l'IA aux rassemblements exécutifs exclusifs, nous apportons l'innovation, les informations et les expériences pratiques au salon. Rejoignez-nous alors que nous montrons comment la cybersécurité évolue pour répondre aux demandes d'un monde hyperconnecté à l'époque de l'IA. Voici six raisons pour lesquelles vous ne voulez pas manquer de nous visiter sur le stand # N-6072 à RSAC 2025: 1. Sécurité alimentée par Ai Expérience en direct Démonstrations de contrôle de contrôle de contrôle pour protéger l'hyperconnected […] livrée par les solutions de cybersécurité pour protéger l'hyperconnected […]
>The RSA Conference is where the cyber security world comes together, and this year, Check Point\'s presence will be greatly felt. From breakthrough AI defenses to exclusive executive gatherings, we\'re bringing innovation, insight, and hands-on experiences to the show floor. Join us as we showcase how cyber security is evolving to meet the demands of a hyperconnected world in the era of AI. Here are six reasons you won\'t want to miss visiting us at Booth #N-6072 at RSAC 2025: 1. AI-Powered Security in Action Experience live demonstrations of Check Point\'s AI-powered, cloud-delivered cyber security solutions-built to protect the hyperconnected […]
Conference ★★★
Blog.webp 2025-04-08 12:51:19 Hellcat Ransomware frappe 4 entreprises en utilisant des informations d'identification JIRA pilotées par un infostealer
HellCat Ransomware Hits 4 Firms using Infostealer-Stolen Jira Credentials
(lien direct)
Hellcat Ransomware frappe 4 sociétés en exploitant les informations d'identification JIRA volées par l'infosteller malware, poursuivant leur gamme d'attaque mondiale.
HellCat ransomware hits 4 companies by exploiting Jira credentials stolen through infostealer malware, continuing their global attack spree.
Ransomware Malware ★★★
News.webp 2025-04-08 12:45:15 L'araignée dispersée arrête les rickrolls, commence la course de rat
Scattered Spider stops the Rickrolls, starts the RAT race
(lien direct)
Malgré des arrestations, une menace à huit pattes a ciblé plus de victimes cette année malgré plusieurs arrestations l'année dernière, les attaques de l'ingénierie sociale dispersées Spider \\ se poursuivent en 2025 en tant que cybercriminalité collective cible des organisations de haut niveau et ajoutent un autre kit de phishing à son arsenal avec une nouvelle version de Specter Rat Maleware.…
Despite arrests, eight-legged menace targeted more victims this year Despite several arrests last year, Scattered Spider\'s social engineering attacks are continuing into 2025 as the cybercrime collective targets high-profile organizations and adds another phishing kit to its arsenal along with a new version of Spectre RAT malware.…
Malware ★★★
SecurityWeek.webp 2025-04-08 12:29:34 Vulnérabilité ESET exploitée pour l'exécution de logiciels malveillants furtifs
ESET Vulnerability Exploited for Stealthy Malware Execution
(lien direct)
> Un APT sophistiqué suivi car Toddycat a exploité une vulnérabilité de détournement de l'ordre de recherche DLL ESET pour la livraison de logiciels malveillants.
>A sophisticated APT tracked as ToddyCat has exploited an ESET DLL search order hijacking vulnerability for malware delivery.
Malware Vulnerability ★★★
RecordedFuture.webp 2025-04-08 12:29:03 Le Premier ministre tchèque dit que son compte X a été piraté \\ 'de l'étranger \\'
Czech prime minister says his X account was hacked \\'from abroad\\'
(lien direct)
Petr Fiala, Premier ministre de la Cnochées, a déclaré que les faux postes sur son compte X étaient dus à une attaque qui a contourné les mesures de sécurité.
Petr Fiala, prime minister of Czechia, said false posts on his X account were due to an attack that bypassed security measures.
★★★
Cisco.webp 2025-04-08 12:00:00 Des pare-feu à l'IA: l'évolution de la cyber-défense en temps réel
From Firewalls to AI: The Evolution of Real-Time Cyber Defense
(lien direct)
Explorez comment l'IA transforme la cyber-défense, passant des pare-feu traditionnels aux systèmes de détection d'intrusion en temps réel.
Explore how AI is transforming cyber defense, evolving from traditional firewalls to real-time intrusion detection systems.
★★★
InfoSecurityMag.webp 2025-04-08 12:00:00 La moitié des entreprises calent des projets numériques au fur et à mesure que la cyber-guerre risque
Half of Firms Stall Digital Projects as Cyber Warfare Risk Surges
(lien direct)
L'enquête sur Armis révèle que la menace croissante des cyberattaques nationales perturbe la transformation numérique
Armis survey reveals that the growing threat of nation-state cyber-attacks is disrupting digital transformation
Threat ★★★
InfoSecurityMag.webp 2025-04-08 11:20:00 CISA avertit l'exploitation de la vulnérabilité de Crushftp dans la nature
CISA Warns of CrushFTP Vulnerability Exploitation in the Wild
(lien direct)
L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté le CVE-2025-31161 à son catalogue connu sur les vulnérabilités exploitées (KEV)
The US Cybersecurity and Infrastructure Security Agency (CISA) has added CVE-2025-31161 to its Known Exploited Vulnerabilities (KEV) catalog
Vulnerability ★★★
Chercheur.webp 2025-04-08 11:08:13 Argumenter contre le chemin
Arguing Against CALEA
(lien direct)
à un Congressional audition Plus tôt cette semaine, Matt Blaze a fait le point que CALEA, la loi de 1994 qui force les télécommunications pour faire des appels téléphoniques, est terminée dans l'environnement de menace d'aujourd'hui et devrait être réduit: En d'autres termes, tandis que les exigences de capacité CALEA légalement mandatées ont peu changé au cours des trois dernières décennies, l'infrastructure qui doit la mettre en œuvre et le protéger a radicalement changé. Cela a considérablement élargi la «surface d'attaque» qui doit être défendue pour empêcher les écoutes électroniques non autorisées, en particulier à grande échelle. Le travail de l'écoute illégale est devenu beaucoup plus facile, avec beaucoup plus d'options et d'opportunités à exploiter. Compromettre notre infrastructure de télécommunications est désormais peu différent de la réalisation de tout autre type d'intrusion ou de violation de données, un problème de cybersécurité bien connu et endémique. Pour le dire franchement, quelque chose comme le typhon de sel était inévitable, et se reproduira probablement à moins que des modifications significatives ne soient apportées ...
At a Congressional hearing earlier this week, Matt Blaze made the point that CALEA, the 1994 law that forces telecoms to make phone calls wiretappable, is outdated in today’s threat environment and should be rethought: In other words, while the legally-mandated CALEA capability requirements have changed little over the last three decades, the infrastructure that must implement and protect it has changed radically. This has greatly expanded the “attack surface” that must be defended to prevent unauthorized wiretaps, especially at scale. The job of the illegal eavesdropper has gotten significantly easier, with many more options and opportunities for them to exploit. Compromising our telecommunications infrastructure is now little different from performing any other kind of computer intrusion or data breach, a well-known and endemic cybersecurity problem. To put it bluntly, something like Salt Typhoon was inevitable, and will likely happen again unless significant changes are made...
Data Breach Threat ★★★
IndustrialCyber.webp 2025-04-08 10:28:11 La Commission européenne lance une consultation sur le renforcement des cyber-défenses des soins de santé, demande des commentaires avant le 30 juin.
European Commission launches consultation on strengthening healthcare cyber defenses, seeks input by Jun. 30
(lien direct)
La Commission européenne a lancé une consultation sur son plan d'action de janvier, qui a été conçu pour améliorer la cybersécurité ...
The European Commission has initiated a consultation on its January Action Plan, which was designed to enhance cybersecurity...
Medical ★★★
IndustrialCyber.webp 2025-04-08 10:23:02 Runsafe Security lance une analyse de réduction des risques, révolutionnant la défense de la vulnérabilité du CVE et de la mémoire
RunSafe Security launches Risk Reduction Analysis, revolutionizing CVE and memory vulnerability defense
(lien direct)
> Runsafe Security, un fournisseur de la technologie de cyberintimidation pour les systèmes intégrés à travers les infrastructures critiques, a annoncé lundi le lancement ...
>RunSafe Security, a vendor of cyberhardening technology for embedded systems across critical infrastructure, announced on Monday the launch...
Vulnerability ★★★
Blog.webp 2025-04-08 10:11:11 Risques de jeu en ligne et comment les éviter
Online Gaming Risks and How to Avoid Them
(lien direct)
Les jeux en ligne sont devenus une partie intégrante du divertissement moderne, avec des millions de joueurs se connectant de partout…
Online gaming has become an integral part of modern entertainment, with millions of players connecting from all over…
★★★
SecurityWeek.webp 2025-04-08 10:10:00 Android Update Patches deux vulnérabilités exploitées
Android Update Patches Two Exploited Vulnerabilities
(lien direct)
> La dernière mise à jour de sécurité d'Android \\ résout deux vulnérabilités du noyau exploitées, ainsi que des bogues de sévérité critique.
>Android\'s latest security update resolves two exploited Kernel vulnerabilities, as well as critical-severity bugs.
Vulnerability Mobile ★★
SecureList.webp 2025-04-08 10:00:25 Les attaquants distribuant un mineur et le Trojan Clipbanker via Sourceforge
Attackers distributing a miner and the ClipBanker Trojan via SourceForge
(lien direct)
Les acteurs malveillants utilisent Sourceforge pour distribuer un mineur et le Trojan Clipbanker tout en utilisant des techniques de persistance non conventionnelles.
Malicious actors are using SourceForge to distribute a miner and the ClipBanker Trojan while utilizing unconventional persistence techniques.
★★★
The_Hackers_News.webp 2025-04-08 09:35:00 Google publie une mise à jour Android pour corriger deux vulnérabilités activement exploitées
Google Releases Android Update to Patch Two Actively Exploited Vulnerabilities
(lien direct)
Google a expédié des correctifs pour 62 vulnérabilités, dont deux il a déclaré avoir été exploités dans la nature. Les deux vulnérabilités de haute sévérité sont répertoriées ci-dessous - CVE-2024-53150 (score CVSS: 7.8) - Un défaut hors limites dans le sous-composant USB du noyau qui pourrait entraîner une divulgation d'informations CVE-2024-53197 (score CVSS: 7.8) - Un défaut d'escalade du privilège dans le sous-composant USB du noyau
Google has shipped patches for 62 vulnerabilities, two of which it said have been exploited in the wild. The two high-severity vulnerabilities are listed below - CVE-2024-53150 (CVSS score: 7.8) - An out-of-bounds flaw in the USB sub-component of Kernel that could result in information disclosure CVE-2024-53197 (CVSS score: 7.8) - A privilege escalation flaw in the USB sub-component of Kernel
Vulnerability Mobile ★★★
InfoSecurityMag.webp 2025-04-08 09:15:00 Les conseils ont demandé à suivre un nouveau cyber-code de pratique
Boards Urged to Follow New Cyber Code of Practice
(lien direct)
Le gouvernement britannique a lancé un nouveau code de pratique conçu pour stimuler la cyber-gouvernance des entreprises
The British government has launched a new code of practice designed to boost corporate cyber governance
★★★
ESET.webp 2025-04-08 09:00:00 1 milliard de raisons de protéger votre identité en ligne
1 billion reasons to protect your identity online
(lien direct)
Les violations de données d'entreprise sont une passerelle vers la fraude à l'identité, mais elles ne sont pas la seule. Ici \\ est une baisse sur la façon dont vos données personnelles pourraient être volées - et comment s'assurer qu'elle n'est pas.
Corporate data breaches are a gateway to identity fraud, but they\'re not the only one. Here\'s a lowdown on how your personal data could be stolen – and how to make sure it isn\'t.
★★★
Sygnia.webp 2025-04-08 06:59:37 La valeur médico-légale de l'espace Slack MFT dans les systèmes Windows modernes
The Forensic Value of MFT Slack Space in Modern Windows Systems
(lien direct)
> L'espace Slack dans le MFT est une partie largement inexplorée et cachée du système de fichiers NTFS, souvent négligé par le logiciel de criminalistique numérique. Cependant, il contient des données critiques pour les enquêtes médico-légales. Ce blog explore MFT Slack Space et fournit des informations pratiques sur la façon de les exploiter dans les enquêtes.
>Slack space within the MFT is a largely unexplored, hidden part of the NTFS file system, often overlooked by digital forensics software. However, it holds critical data for forensic investigations. This blog explores MFT slack space and provides practical information on how to leverage it in investigations.
★★★
ComputerWeekly.webp 2025-04-08 04:59:00 Le gouvernement baisse le code de pratique de la cyber-gouvernance pour les entreprises britanniques
Government punts cyber governance code of practice for UK businesses
(lien direct)
Le ministre du Département des sciences, de l'innovation et de la technologie, le ministre de la cybersécurité, Feryal Clark, annonce un code de gouvernance de cybersécurité pour que les entreprises britanniques puissent suivre
The Department for Science, Innovation and Technology\'s cyber security minister Feryal Clark announces a cyber security code of governance for UK businesses to follow
★★
The_State_of_Security.webp 2025-04-08 02:55:40 Comment les PDG peuvent adopter Genai pour la croissance des entreprises
How CEOs Can Embrace GenAI for Business Growth
(lien direct)
Il est maintenant bien corigé, mais une AI générative est vraiment l'une des technologies les plus importantes du monde des affaires. Qu'on le veuille ou non, il fera bientôt partie intégrante des opérations commerciales quotidiennes. Ceux qui apprennent à l'utiliser efficacement s'épanouiront, et ceux qui ne tomberont pas au bord du chemin. Comme le souligne le guide des PDG des PDG des points forts de l'IA génératrice, les PDG font face à une forte pression pour intégrer la technologie dans leur organisation. Avec l'investissement en IA qui se tenait à quadrupler au cours des prochaines années, les chefs d'entreprise doivent apprendre à adopter la technologie ou à subir les conséquences. Pourquoi Genai ...
It\'s well-trodden ground by now, but generative AI is really one of the business world\'s most important technologies. Like it or not, it will soon become integral to everyday business operations. Those who learn how to use it effectively will flourish, and those who don\'t will fall by the wayside. As highlighted by IBM\'s The CEO\'s Guide to Generative AI highlights, CEOs face serious pressure to integrate the technology into their organization. With AI investment set to quadruple in the next few years, business leaders must learn to embrace the technology or suffer the consequences. Why GenAI...
★★★
ProofPoint.webp 2025-04-08 02:30:22 Les données de 2024 tests de phishing révèlent comment évoluer les menaces ciblées humaines
Data from 2024 Phishing Tests Reveals How Human-Targeted Threats Are Evolving
(lien direct)
Si vous êtes un lecteur régulier de l'état Proofpoint du rapport Phish, nous voulons vous informer que nous adoptons une nouvelle approche cette année. Au lieu d'un seul rapport annuel, nous présenterons une série de rapports plus opportuns, fréquents et axés sur les menaces tendance. Périodiquement, nous partagerons les informations de ces rapports sur notre blog. Dans le paysage des menaces d'aujourd'hui, les attaquants ciblent les gens au lieu des infrastructures. Et le phishing reste l'une des méthodes de cyberattaque les plus efficaces. Ce n'est pas parce qu'il repose sur une technologie sophistiquée. Au contraire, c'est parce que le phishing exploite l'élément humain - notre confiance, notre curiosité et la réponse à un sentiment d'urgence. Les opportunités de phishing ont augmenté à mesure que l'espace de travail numérique s'est étendu au-delà du courrier électronique. Les cybercriminels peuvent désormais atteindre les utilisateurs sur presque tous les outils de collaboration et l'application de messagerie. Leur objectif est de les manipuler pour cliquer sur des liens malveillants ou remettre leurs références. L'une des façons d'évaluer la façon dont les utilisateurs reconnaissent et réagissent à ces attaques est les simulations de phishing. Nos clients à travers le monde utilisent la solution de conscience de la sécurité et de changement de comportement de la sensibilisation à la sécurité et du comportement pour mener leurs campagnes de simulation de phishing. Nous avons recueilli des données sur ces campagnes sur une période de 12 mois pour donner à nos clients un aperçu des tendances clés et fournir des repères de l'industrie. Ce billet de blog offre quelques faits saillants. Les modèles de phishing populaires révèlent des tendances de menace Le contenu dans les simulations de phishing de preuves est informé par notre Intelligence Nexus Threat. En tant que tel, il représente des attaques de phishing du monde réel qui ont été bloquées par le point de preuve. Les clients ont accès à une bibliothèque de modèles qui est mise à jour presque tous les jours. De plus, Proofpoint publie de nouveaux modèles de ses recherches sur les menaces chaque semaine. Cela donne aux organisations la possibilité de tester leurs employés sur une grande variété de thèmes, de sujets et de tactiques. Ils sont basés sur les dernières menaces qui ont été identifiées par des chercheurs de menace à la nature.  Les modèles de phishing les plus utilisés représentent plusieurs tendances clés dans l'évolution du paysage de l'ingénierie sociale et des attaques. Soit \\ regarder les modèles qui ont été prioritaires par les clients ProofPoint pour voir ce que cela suggère sur les tendances de la menace. Top Tendances 30% des simulations se concentrent sur les comptes de compromis et le contournement du MFA. Cela suggère que les attaquants ciblent de plus en plus des systèmes d'authentification. 25% Exploiter la collaboration et les plates-formes de partage de fichiers comme Microsoft Teams, SharePoint et Dropbox, qui met en évidence les attaquants \\ 'se déplacer vers le ciblage des vecteurs au-delà de l'e-mail. 20% utilisent des marques orientées consommateurs, ce qui montre que les attaquants exploitent de plus en plus la confiance dans les entreprises bien connues pour attirer les utilisateurs en cliquant. Simulations de phishing en augmentation Les clients de ProofPoint étaient extrêmement occupés en 2024. Ils ont envoyé plus de 55 000 campagnes aux utilisateurs plus que 212 millions de messages au total. Par rapport aux 183 millions de messages envoyés en 2023, cela représente une augmentation de 16% (figure 1). Cela suggère que les organisations comprennent de plus en plus que le test et l'éducation des employés sur le phishing sont essentiels.   Figure 1. Le nombre de messages de simulation de phishing envoyés, illustrés en milliers. Types de campagne les plus populaires et comment ils permettent Lorsque nous analysons la fr Tool Vulnerability Threat ★★★
globalsecuritymag.webp 2025-04-08 02:00:00 Multiples vulnérabilités dans Google Android (08 avril 2025) (lien direct) De multiples vulnérabilités ont été découvertes dans Google Android. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et un déni de service. Google indique que les vulnérabilités CVE-2024-53150 et... - Vulnérabilités Mobile ★★★
CS.webp 2025-04-08 01:07:15 Google espère que son modèle d'IA expérimental peut découvrir de nouveaux cas d'utilisation de la sécurité
Google hopes its experimental AI model can unearth new security use cases
(lien direct)
> Secgemini est gratuit, mais son accès sera initialement limité à un groupe sélectionné d'organisations qui testera le modèle dans leur propre travail de cybersécurité.
>SecGemini is free, but its access will initially be limited to a select group of organizations that will test the model in their own cybersecurity work.
★★★
News.webp 2025-04-08 00:07:19 Oracle dit que son nuage a en fait été compromis
Oracle says its cloud was in fact compromised
(lien direct)
Fiabilité, honnêteté, précision. Et puis il y a ce lot Oracle a informé certains clients d'une intrusion réussie dans son cloud public, ainsi que le vol de leurs données, après avoir déjà nié qu'il avait été compromis.…
Reliability, honesty, accuracy. And then there\'s this lot Oracle has briefed some customers about a successful intrusion into its public cloud, as well as the theft of their data, after previously denying it had been compromised.…
Cloud ★★★
Fortinet.webp 2025-04-08 00:00:00 OS command injection on gen-ca-cert command (lien direct) An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in FortiIsolator CLI may allow a privileged attacker to execute unauthorized code or commands via crafted CLI requests. Revised on 2025-04-08 00:00:00
Last update at: 2025-05-12 11:07:23
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter