Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-07 13:55:51 |
Google fixe Android Zero-Days exploité dans les attaques, 60 autres défauts Google fixes Android zero-days exploited in attacks, 60 other flaws (lien direct) |
Google a publié des correctifs pour 62 vulnérabilités dans la mise à jour de sécurité d'avril 2025 d'Android \\, y compris deux jours zéro exploités dans des attaques ciblées. [...]
Google has released patches for 62 vulnerabilities in Android\'s April 2025 security update, including two zero-days exploited in targeted attacks. [...] |
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-07 13:36:06 |
Le Cour du Royaume-Uni soulève le secret Veil, confirme qu'Apple poursuit le gouvernement britannique sur la demande \\ '\\' UK court lifts secrecy veil, confirms Apple is suing British government over \\'backdoor\\' request (lien direct) |
Un tribunal britannique a confirmé qu'Apple poursuit le gouvernement britannique pour une ordonnance juridique concernant le chiffrement de la société de comptes iCloud.
A UK court confirmed Apple is suing the British government over a legal order regarding the company\'s encryption of iCloud accounts. |
|
|
★★★
|
 |
2025-04-07 13:36:00 |
Les PME britanniques perdant plus de 3 milliards de livres sterling par an contre les cyber-incidents UK SMEs losing over £3bn a year to cyber incidents (lien direct) |
Un manque d'accès à la technologie, peu ou pas de formation du personnel et des priorités concurrentes perd chaque année les PME britanniques jusqu'à 3,4 milliards de livres sterling pour les cyber-incidents
A lack of access to technology, little to no staff training, and competing priorities are losing UK SMEs up to £3.4bn to cyber incidents every year |
|
|
★★★
|
 |
2025-04-07 13:00:47 |
Accès au handicap dans le domaine de l'ingénierie sociale Disability Access Within the Field of Social Engineering (lien direct) |
J'ai vu des personnes handicapées dans les discussions en ligne et sur l'ingénieur social Slack Channel explorer des cheminements de carrière appropriés. C'est […]
I’ve seen people with disabilities in online discussions and on the Social Engineer Slack channel exploring suitable career paths. It\'s […] |
|
|
★★★
|
 |
2025-04-07 13:00:45 |
SpyCloud Research Shows that Endpoint Detection and Antivirus Solutions Miss Two-Thirds (66%) of Malware Infections (lien direct) |
Austin, TX, États-Unis, 7 avril 2025, CyberNewswire
Austin, TX, USA, 7th April 2025, CyberNewsWire |
Malware
|
|
★★★
|
 |
2025-04-07 13:00:45 |
Les recherches sur les spycloud montrent que les solutions de détection de point final et d'antivirus manquent les deux tiers (66%) des infections de logiciels malveillants SpyCloud Research Shows that Endpoint Detection and Antivirus Solutions Miss Two-Thirds (66%) of Malware Infections (lien direct) |
Austin, TX, États-Unis, 7 avril 2025, CyberNewswire
Austin, TX, USA, 7th April 2025, CyberNewsWire |
Malware
|
|
★★★
|
 |
2025-04-07 13:00:00 |
Xanthorox AI de Darknet \\ propose des outils personnalisables pour les pirates Darknet\\'s Xanthorox AI Offers Customizable Tools for Hackers (lien direct) |
Xanthorox AI, un système autonome pour les cyber-opérations offensives, est apparu sur les forums DarkNet
Xanthorox AI, a self-contained system for offensive cyber operations, has emerged on darknet forums |
Tool
|
|
★★★
|
 |
2025-04-07 12:59:00 |
Poisonseed exploite les comptes CRM pour lancer PoisonSeed Exploits CRM Accounts to Launch Cryptocurrency Seed Phrase Poisoning Attacks (lien direct) |
Une campagne malveillante surnommée Poisonseed exploite des informations d'identification compromises associées aux outils de gestion de la relation client (CRM) et aux fournisseurs de courriels en vrac pour envoyer des messages de spam contenant des phrases de semences de crypto-monnaie dans le but de drainer les victimes de portefeuilles numériques.
"Les receveurs du spam en vrac sont ciblés avec une attaque d'empoisonnement à la phrase de graines de crypto-monnaie", a déclaré Silent Push dans un
A malicious campaign dubbed PoisonSeed is leveraging compromised credentials associated with customer relationship management (CRM) tools and bulk email providers to send spam messages containing cryptocurrency seed phrases in an attempt to drain victims\' digital wallets.
"Recipients of the bulk spam are targeted with a cryptocurrency seed phrase poisoning attack," Silent Push said in an |
Spam
Tool
|
|
★★★
|
 |
2025-04-07 12:23:45 |
Un pirate vient de spoofer votre numéro personnel, " Non mais allô quoi ! " (lien direct) |
Les pirates ne peuvent plus usurper le numéro de téléphone de votre banque ? Pas grave, ils vont spoofer les millions de téléphones restant !... |
|
|
★★★
|
 |
2025-04-07 12:19:59 |
Xanthorox AI Surfaces sur Dark Web en tant qu'assistant de piratage à spectre complet Xanthorox AI Surfaces on Dark Web as Full Spectrum Hacking Assistant (lien direct) |
Nouvelle plate-forme de piratage Xanthorox AI repérée sur Dark Web avec des outils modulaires, du mode hors ligne et des fonctionnalités de cyberattaque vocales, d'image et de code avancées.
New Xanthorox AI hacking platform spotted on dark web with modular tools, offline mode, and advanced voice, image, and code-based cyberattack features. |
Tool
|
|
★★
|
 |
2025-04-07 12:04:00 |
NIST appelle du temps sur les vulnérabilités plus anciennes au milieu des divulgations en hausse NIST calls time on older vulnerabilities amid surging disclosures (lien direct) |
L'Institut national des normes et de la technologie report les mises à jour futures des milliers de cyber-vulnérabilités découvertes avant 2018 au milieu de volumes en hausse de nouvelles soumissions
The National Institute of Standards and Technology is deferring future updates thousands of cyber vulnerabilities discovered prior to 2018 amid surging volumes of new submissions |
Vulnerability
|
|
★★★
|
 |
2025-04-07 12:02:48 |
7 avril - Rapport du renseignement des menaces 7th April – Threat Intelligence Report (lien direct) |
> Pour les dernières découvertes en cyber Attaques et violations les plus élevées La deuxième plus grande association de barreaux aux États-Unis, la barre d'État du Texas, a connu une attaque de ransomware qui a entraîné un accès non autorisé à son réseau, exposant les informations sensibles aux membres, y compris les noms complets […]
>For the latest discoveries in cyber research for the week of 7th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The second-largest bar association in the US, The State Bar of Texas, has experienced a ransomware attack that resulted in unauthorized access to its network, exposing sensitive member information including full names […]
|
Ransomware
Threat
|
|
★★
|
 |
2025-04-07 12:00:35 |
Xanthorox AI - La prochaine génération de menaces d'IA malveillantes émerge Xanthorox AI – The Next Generation of Malicious AI Threats Emerges (lien direct) |
> La prochaine évolution dans Black-Hat Ai Un nouveau joueur est entré dans le paysage de l'IA de la cybercriminalité - Xanthorox Ai, un outil malveillant qui se marque comme le «tueur de Wormgpt et toutes les variantes du mal.» Pour la première fois à la fin du premier trimestre 2025, Xanthorox a commencé à circuler dans des communautés de cybercriminalité à travers les forums Darknet et les canaux cryptés. Le système est promu […]
Le message xanthorox ai - la prochaine génération de menaces AI malveillantes émerge
>The Next Evolution in Black-Hat AI A new player has entered the cybercrime AI landscape – Xanthorox AI, a malicious tool that brands itself as the “Killer of WormGPT and all EvilGPT variants.” First spotted in late Q1 2025, Xanthorox began circulating in cybercrime communities across darknet forums and encrypted channels. The system is promoted […]
The post Xanthorox AI – The Next Generation of Malicious AI Threats Emerges first appeared on SlashNext. |
Tool
|
|
★★★★
|
 |
2025-04-07 12:00:00 |
Protocole de bureau à distance Windows: Remote à Rogue Windows Remote Desktop Protocol: Remote to Rogue (lien direct) |
Written by: Rohit Nambiar
Executive Summary
In October 2024, Google Threat Intelligence Group (GTIG) observed a novel phishing campaign targeting European government and military organizations that was attributed to a suspected Russia-nexus espionage actor we track as UNC5837. The campaign employed signed .rdp file attachments to establish Remote Desktop Protocol (RDP) connections from victims\' machines. Unlike typical RDP attacks focused on interactive sessions, this campaign creatively leveraged resource redirection (mapping victim file systems to the attacker servers) and RemoteApps (presenting attacker-controlled applications to victims). Evidence suggests this campaign may have involved the use of an RDP proxy tool like PyRDP to automate malicious activities like file exfiltration and clipboard capture. This technique has been previously dubbed as “Rogue RDP.”
The campaign likely enabled attackers to read victim drives, steal files, capture clipboard data (including passwords), and obtain victim environment variables. While we did not observe direct command execution on victim machines, the attackers could present deceptive applications for phishing or further compromise. The primary objective of the campaign appears to be espionage and file theft, though the full extent of the attacker\'s capabilities remains uncertain. This campaign serves as a stark reminder of the security risks associated with obscure RDP functionalities, underscoring the importance of vigilance and proactive defense.
Introduction
Remote Desktop Protocol (RDP) is a legitimate Windows service that has been well researched by the security community. However, most of the security community\'s existing research is focused on the adversarial use of RDP to control victim machines via interactive sessions.
This campaign included use of RDP that was not focused on interactive control of victim machines. Instead, adversaries leveraged two lesser-known features of the RDP protocol to present an application (the nature of which is currently unknown) and access victim resources. Given the low prevalence of this tactic, technique, and procedure (TTP) in previous reporting, we seek to explore the technical intricacies of adversary tradecraft abusing the following functionality of RDP:
RDP Property Files (.rdp configuration files)
Resource redirection (e.g. mapping victim file systems to the RDP server)
|
Malware
Tool
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-07 11:56:51 |
Le géant alimentaire WK Kellogg révèle la violation des données liée aux ransomwares de CloP Food giant WK Kellogg discloses data breach linked to Clop ransomware (lien direct) |
Le géant alimentaire américain WK Kellogg Co avertit les employés et les fournisseurs que les données de l'entreprise ont été volées lors des attaques de vol de données CLEO 2024. [...]
US food giant WK Kellogg Co is warning employees and vendors that company data was stolen during the 2024 Cleo data theft attacks. [...] |
Ransomware
Data Breach
|
|
★★
|
 |
2025-04-07 11:46:52 |
Voyager au Royaume-Uni : les jeunes Français ciblés par une vague d\'arnaques en ligne (lien direct) |
Les nouvelles règles d'entrée au Royaume-Uni sont devenues un terreau fertile pour les arnaques numériques. Les jeunes voyageurs français, en quête de bons plans, en sont les premières victimes.... |
|
|
★★★★
|
 |
2025-04-07 11:34:07 |
Enfin un Agent IA dans Visual Studio Code (lien direct) |
Le fossé entre IDE traditionnel et environnement de dev piloté par IA vient de se réduire considérablement ! Si vous codez encore avec vos petits doigts comme un développeur du siècle dernier, il est maintenant temps de passer à la vitesse supérieure !!!
En effet, Visual Studio Code 1.99 vient de sortir et intègre maintenant un mode Agent directement dans le Chat Copilot déjà présent. Cette fonctionnalité qui permet de programmer en langage naturel via un agent IA (le fameux vibe coding… yeeeah Braïce !) est maintenant capable d’effectuer des séries d’actions complexes comme créer plusieurs fichiers, lancer des commandes, faire des recherches, lancer des tests et écrire de la doc en parallèle… Top non ? |
|
|
★★★
|
 |
2025-04-07 11:30:27 |
La boulangerie de Gail \\ s'associe à Verkada GAIL\\'s Bakery Partners with Verkada (lien direct) |
La boulangerie de Gail \\ s'associe à Verkada pour améliorer la sécurité et les opérations dans plus de 170 emplacements britanniques
La boulangerie de Gail \\ rejoint Verkada lors de l'événement de sécurité pour discuter de la sécurité moderne et de l'excellence opérationnelle
-
Business News
GAIL\'s Bakery Partners with Verkada to Enhance Security and Operations Across More than 170 UK Locations
GAIL\'s Bakery Joins Verkada at The Security Event to Discuss Modern Security and Operational Excellence
-
Business News |
|
|
★★★
|
 |
2025-04-07 11:28:36 |
HP Threat Insight Report : Les CAPTCHA " Je ne suis pas un robot " utilisés pour propager des malwares (lien direct) |
HP Threat Insight Report : Les CAPTCHA " Je ne suis pas un robot " utilisés pour propager des malwares
L'étude de HP Wolf Security révèle plusieurs campagnes où les attaquants exploitent la " tolérance au clic " avec des chaînes d'infection en plusieurs étapes.
-
Malwares |
Threat
|
|
★★★
|
 |
2025-04-07 11:24:16 |
ESET renforce ses services de Cyber Threat Intelligence (lien direct) |
ESET renforce ses services de Cyber Threat Intelligence avec de nouveaux flux et étend ses rapports APT
• ESET propose désormais 15 flux de renseignements propriétaires et deux sous-flux, incluant les ransomwares, le smishing, les cryptoscams, les IoCs, les botnets, les URLs de phishing, et plus encore.
• ESET a également ajouté deux nouveaux niveaux de rapports APT pour garantir que les organisations de toutes tailles et de tous budgets puissent accéder à ces services de renseignements essentiels.
• Les services de Cyber Threat Intelligence d'ESET sont autonomes, personnalisables et peuvent être intégrés de manière transparente dans des solutions de sécurité multifournisseurs.
-
Produits |
Threat
|
|
★★★
|
 |
2025-04-07 11:03:36 |
Dirnsa a tiré DIRNSA Fired (lien direct) |
Dans " secrets et mensonges " (2000), j'ai écrit:
C'est une mauvaise hygiène civique d'installer des technologies qui pourraient un jour faciliter un État policier.
C'est quelque chose que nous disions à l'époque, en référence aux vastes capacités de surveillance de la NSA.
J'ai beaucoup pensé à cette citation pendant que je lis nouvelles histoires de Le président Trump tirant le directeur de la National Security Agency. Général Timothy Haugh.
il y a quelques semaines, i a écrit :
Nous ne savons pas à quelle pression l'administration Trump utilise pour faire en sorte que les services d'intelligence se compose, mais il n'est pas fou de ...
In “Secrets and Lies” (2000), I wrote:
It is poor civic hygiene to install technologies that could someday facilitate a police state.
It’s something a bunch of us were saying at the time, in reference to the vast NSA’s surveillance capabilities.
I have been thinking of that quote a lot as I read news stories of President Trump firing the Director of the National Security Agency. General Timothy Haugh.
A couple of weeks ago, I wrote:
We don’t know what pressure the Trump administration is using to make intelligence services fall into line, but it isn’t crazy to ... |
Legislation
|
|
★★★
|
 |
2025-04-07 10:43:42 |
Llama 4 - J\'ai testé le nouveau modèle IA de Meta (lien direct) |
Mark Zuckerberg, qui doit bien avoir les boules d’avoir soutenu Trump, essaye de noyer son chagrin dans l’élevage de Lamas. Alors pas des lamas idiots qui chiquent aussi bien que votre belle mère mais plutôt des Lamas numériques à savoir les fameux LLM de Meta, qui pourraient bien révolutionner vos projets persos avec leur nouvelle approche !
Il vient donc d’annoncer la mise à disposition de Llama 4, leur nouveau modèle multi-modal (Il peut comprendre le texte et les images) qui a été entrainé sur près de 30 milliards de tokens (soit + du double de Llama 3) et dispose d’un contexte de 10 millions de tokens. En gros, c’est comme lui passer l’équivalent de 8 000 pages de texte, soit la Bible complète + l’intégralité de la trilogie du Seigneur des Anneaux + le manuel d’utilisation de votre micro-ondes, et il se souviendra de tout en même temps. |
|
|
★★★
|
 |
2025-04-07 10:30:00 |
Port of Seattle dit que 90 000 personnes touchées par l'attaque des ransomwares Port of Seattle Says 90,000 People Impacted by Ransomware Attack (lien direct) |
> Le port de Seattle affirme que les informations personnelles de 90 000 personnes ont été volées lors d'une attaque de ransomware d'août 2024.
>The Port of Seattle says the personal information of 90,000 individuals was stolen in an August 2024 ransomware attack.
|
Ransomware
|
|
★★★
|
 |
2025-04-07 10:15:00 |
Vodafone exhorte les réformes des politiques de cybersécurité au Royaume-Uni alors que les coûts de cyber-attaque PME atteignent 3,4 milliards de livres sterling Vodafone Urges UK Cybersecurity Policy Reforms as SME Cyber-Attack Costs Reach £3.4bn (lien direct) |
Vodafone Business a exhorté le gouvernement britannique à mettre en œuvre les changements de politique, y compris les améliorations du régime Cyber Essentials et les incitations fiscales pour la cybersécurité
Vodafone Business has urged the UK government to implement policy changes, including improvements to the Cyber Essentials scheme and tax incentives for cybersecurity |
|
|
★★★
|
 |
2025-04-07 10:00:44 |
Comment Toddycat a essayé de se cacher derrière le logiciel AV How ToddyCat tried to hide behind AV software (lien direct) |
Lors de l'analyse d'une bibliothèque DLL malveillante utilisée dans les attaques par le groupe APT Toddycat, Kaspersky Expert a découvert la vulnérabilité CVE 2024-11859 dans un composant de la solution EPP d'Eset \\.
While analyzing a malicious DLL library used in attacks by APT group ToddyCat, Kaspersky expert discovered the CVE 2024-11859 vulnerability in a component of ESET\'s EPP solution. |
Vulnerability
|
|
★★★
|
 |
2025-04-07 09:53:40 |
La Commission européenne déploie la stratégie de protection pour stimuler la sécurité intérieure, la résilience contre les menaces hybrides European Commission rolls out ProtectEU strategy to boost internal security, resilience against hybrid threats (lien direct) |
La Commission européenne a publié ProtectEU, une stratégie de sécurité intérieure européenne complète conçue pour aider les États membres et ...
The European Commission has released ProtectEU, a comprehensive European Internal Security Strategy designed to assist Member States and...
|
|
|
★★★
|
 |
2025-04-07 09:45:00 |
Le gouvernement soutient le premier Fonds de cyber-semences de la Grande-Bretagne, d'une valeur de 50 millions de livres sterling Government Backs Britain\\'s First Cyber Seed Fund, Worth £50m (lien direct) |
Le nouveau fonds d'Osney Capital \\ est le premier à se concentrer exclusivement sur la cybersécurité britannique à un stade précoce
Osney Capital\'s new fund is the first to focus exclusively on early-stage UK cybersecurity |
|
|
★★★
|
 |
2025-04-07 09:37:34 |
Incyber 2025 : au cœur du plus grand rendez-vous cyber européen (lien direct) |
L'European Cyber Cup (EC2) a enflammé le salon Incyber 2025 à Lille, entre défis haletants, innovations souveraines et rencontres politiques de haut niveau. Retour sur ce que vous avez peut-être manqué.... |
|
|
★★★
|
 |
2025-04-07 09:30:05 |
Une étude Semperis met en avant l\'importance de renforcer la cybersécurité des services d\'eau et d\'électricité pour préserver la sécurité publique et la stabilité économique (lien direct) |
Une étude Semperis met en avant l'importance de renforcer
la cybersécurité des services d'eau et d'électricité pour
préserver la sécurité publique et la stabilité économique
-
Investigations |
|
|
★★
|
 |
2025-04-07 09:00:00 |
Les sauveteurs de pensions australiens frappent avec une vague d'attaques de farcisse des informations d'identification Aussie Pension Savers Hit with Wave of Credential Stuffing Attacks (lien direct) |
Les cyberattaques sur les fonds de pension de retraite australiens laissent des épargnants hors de poche
Cyber-attacks on Australian superannuation funds leave some savers out of pocket |
|
|
★★★
|
 |
2025-04-07 08:44:52 |
Les vulnérabilités matérielles dans Hitachi Energy, ABB, les appareils B&R ICS présentent une menace d'infrastructure critique Hardware vulnerabilities in Hitachi Energy, ABB, B&R ICS devices pose critical infrastructure threat (lien direct) |
La semaine dernière, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié cinq avis ICS (systèmes de contrôle industriel) fournissant ...
Last week, the U.S. Cybersecurity and Infrastructure Security Agency (CISA) released five ICS (industrial control systems) advisories providing...
|
Vulnerability
Threat
Industrial
|
|
★★★
|
 |
2025-04-07 06:39:41 |
Après la cyberattaque, l\'hôpital Stell à Rueil-Malmaison s\'organise et résiste (lien direct) |
Depuis le 31 mars, le Centre hospitalier Stell à Rueil-Malmaison est paralysé par une cyberattaque massive. L'informatique est hors service, contraignant les équipes à revenir au papier et au stylo.... |
|
|
★★★
|
 |
2025-04-07 02:53:26 |
La gestion des risques de sécurité de l'information (ISRM) stimule la conformité en sapant la dérive de configuration Information Security Risk Management (ISRM) Boosts Compliance by Undermining Configuration Drift (lien direct) |
La conformité est un «ticket pour l'entrée» pour les entreprises aujourd'hui, et la gestion des risques de sécurité de l'information (ISRM) s'assure que les organisations s'accrochent à leur billet. Dans ce blog, nous examinerons comment l'ISRM aide les organisations non seulement à devenir conformes, mais nous restons conformes. Et comment Tripwire rend ce processus automatique. La conformité est un coût de base de la fabrication aujourd'hui sans adhérer aux principes de conformité des données et de cybersécurité standard, une entreprise moderne peut difficilement exister. La recherche montre que l'organisation moyenne est soumise à au moins six cadres de conformité, et beaucoup sont soumis à ...
Compliance is a “ticket to entry” for businesses today, and information security risk management (ISRM) makes sure organizations hang on to their ticket. In this blog, we\'ll review how ISRM helps organizations not only get compliant but stay compliant. And how Tripwire makes that process automatic. Compliance is a Core Cost of Doing Business Today Without adhering to industry-standard data privacy and cybersecurity compliance principles, a modern enterprise can hardly exist. Research shows that the average organization is subject to at least six compliance frameworks, and many are subject to... |
|
|
★★
|
 |
2025-04-07 02:53:25 |
Maîtriser la communication des incidents de cybersécurité Partie 1: une approche proactive Mastering Cybersecurity Incident Communication Part 1: A Proactive Approach (lien direct) |
Les menaces de cybersécurité ne sont plus une question de «si» mais «quand». Alors que les entreprises investissent massivement dans les défenses techniques, un aspect important est souvent négligé - la communication. La façon dont une organisation communique lors d'un incident de cybersécurité détermine la vitesse et l'efficacité de sa réponse, ainsi que le niveau de confiance qu'elle maintient avec les parties prenantes. Ici, nous parcourons le cycle de vie des incidents de cybersécurité, mettant en évidence les meilleures pratiques pour une communication claire, opportune et stratégique à chaque étape - de la préparation à la récupération. En intégrant de solides stratégies de communication dans ...
Cybersecurity threats are no longer a matter of "if" but "when." While companies invest heavily in technical defenses, one important aspect often gets overlooked - communication. How an organization communicates during a cybersecurity incident determines the speed and effectiveness of its response, as well as the level of trust it maintains with stakeholders. Here, we\'ll walk through the cybersecurity incident lifecycle, highlighting best practices for clear, timely, and strategic communication at each stage - from preparation to recovery. By integrating strong communication strategies into... |
Technical
|
|
★★★
|
 |
2025-04-07 00:00:00 |
GTC 2025: AI, sécurité et nouveau plan GTC 2025: AI, Security & The New Blueprint (lien direct) |
Des sauts quantiques aux usines d'IA, le GTC 2025 s'est avéré une chose: l'avenir fonctionne sur des fondations sécurisées.
From quantum leaps to AI factories, GTC 2025 proved one thing: the future runs on secure foundations. |
|
|
★★
|
 |
2025-04-07 00:00:00 |
Focus cyber : sept critères pour choisir une solution SASE (lien direct) |
Face à la diversité des offres disponibles sur le marché, chaque entreprise doit considérer ses critères de choix pour trouver le fournisseur SASE qui répond à ses besoins spécifiques. |
|
|
★★
|
 |
2025-04-07 00:00:00 |
Focus cyber : le SASE est-il une solution pour répondre aux obligations de NIS 2 ? (lien direct) |
Avec son approche architecturale intégrée qui fusionne les fonctions de sécurité réseau et de réseau étendu (WAN) dans un service cloud unifié, le SASE se positionne comme une réponse pertinente aux défis soulevés par NIS 2. |
Cloud
|
|
★★
|
 |
2025-04-07 00:00:00 |
Focus cyber : ce qu\'il faut savoir sur le SASE (lien direct) |
Le SASE (Secure Access Service Edge) est une architecture de sécurité et de réseau qui a gagné en popularité ces dernières années en réponse à l'évolution des besoins des entreprises. Trois choses essentielles à connaitre avant un déploiement. |
|
|
★★
|
 |
2025-04-07 00:00:00 |
La stratégie SASE de Solocal monte en puissance (lien direct) |
Solocal est entré dans l'approche Zero Trust avec l'approche moindre privilège, le contrôle des applications qui sont exposées aux utilisateurs et une identification de bout en bout des utilisateurs. |
|
|
★★★
|
 |
2025-04-06 17:51:11 |
Avril 2026 (lien direct) |
7 - 8 Avril - Dubaï, UAE Gartner Security & Risk Management Summit
www.gartner.com/en/conferences/emea/Security-Risk-Management-uee
13 - 16 Avril - Riyad (Arabie -Saouite) Leap
www.onegiantleap.com
-
Calendrier
7 - 8 avril - Dubai, UAE Gartner Security & Risk Management Summit
www.gartner.com/en/conferences/emea/security-risk-management-uae
13 - 16 avril - Riyad (Arabie-Saoudite) LEAP
www.onegiantleap.com
-
Calendrier |
Conference
|
|
★★★
|
 |
2025-04-06 16:51:04 |
AD Certificate Exploitation: ESC1 (lien direct) |
> Le modèle de certificat AD CS (Active Directory Certificate Services) est une configuration prédéfinie dans Microsoft AD CS qui définit le type de certificat d'un utilisateur,
>The AD CS (Active Directory Certificate Services) certificate template is a predefined configuration in Microsoft AD CS that defines the type of certificate a user,
|
|
|
★★★
|
 |
2025-04-06 11:49:47 |
Dumping d'identification: GMSA Credential Dumping: GMSA (lien direct) |
> ReadgmsApassword Attack est une technique où les attaquants abusent des comptes de services gérés par groupe mal configurés (GMSA) pour récupérer leurs mots de passe. Dans Active Directory, seuls des ordinateurs spécifiques ou
>ReadGMSAPassword Attack is a technique where attackers abuse misconfigured Group Managed Service Accounts (gMSA) to retrieve their passwords. In Active Directory, only specific computers or
|
|
|
★★
|
 |
2025-04-06 10:30:00 |
Janvier 2026 (lien direct) |
12 - 14 janvier - Dubaï (EAU) Intersec
26ème édition www.intersecexpo.com 20 janvier 2026 - Paris 3ème - Espace Saint-Martin GS Days - Journées Francophones de la Sécurité de l'Information et de la Cyber 16ème édition
Les GS Days, Journées Francophones de la Sécurité de l'Information et de la Cyber, sont organisées en un évènement annuel exclusivement en français. Des Tables Rondes, des Conférences, ainsi que des démonstrations d'exploitation de failles informatiques, sont organisées en parallèle. (...)
-
Calendrier |
Conference
|
|
★★★
|
 |
2025-04-06 09:34:27 |
Qu'est-ce que la réponse aux incidents? Processus, planifier et complet Guide (2025) What is Incident Response? Process, Plan, and Complete Guide (2025) (lien direct) |
> Apprenez ce qu'est la réponse des incidents, son processus et les stratégies de planification. Explorez ce guide complet (2025) pour gérer efficacement les incidents de sécurité.
>Learn what Incident Response is, its process, and planning strategies. Explore this complete guide (2025) to effectively manage security incidents.
|
|
|
★★
|
 |
2025-04-06 06:16:41 |
Le besoin urgent de professionnels de la cybersécurité industrielle résilients pour défendre les systèmes ICS / OT contre l'augmentation des cyberattaques Urgent need for resilient industrial cybersecurity professionals to defend ICS/OT systems from rising cyber attacks (lien direct) |
> La sauvegarde des frontières numériques dans des environnements industriels en évolution rapide est devenu extrêmement crucial de nos jours. Progrès des CI interconnectés (industriel ...
>Safeguarding digital frontiers in rapidly evolving industrial environments has become supremely crucial nowadays. Advances in interconnected ICS (industrial...
|
Industrial
|
|
★★★
|
 |
2025-04-06 05:02:00 |
Exposition par conception: repenser le risque dans les environnements industriels convergents Exposure by Design: Rethinking Risk in Converged Industrial Environments (lien direct) |
> 1. L'ensemble aveugle centré sur le système dans CEI 62443 pendant près de deux décennies, à la fois le cadre CEI 62443 et ...
>1. The System-Centric Blind Spot in IEC 62443 For almost two decades, both the IEC 62443 framework and...
|
Industrial
|
|
★★
|
 |
2025-04-05 21:20:00 |
Microsoft Credits Encrypthub, pirate derrière 618+ violations, pour divulguer des défauts Windows Microsoft Credits EncryptHub, Hacker Behind 618+ Breaches, for Disclosing Windows Flaws (lien direct) |
Un acteur de loup seul seul derrière le personnage de Encrypthub a été reconnu par Microsoft pour avoir découvert et signalé deux défauts de sécurité dans Windows le mois dernier, peignant une image d'un individu "conflictuel" à cheval sur une carrière légitime dans la cybersécurité et à la poursuite du cybercriminalité.
Dans une nouvelle analyse approfondie publiée par UptPost24 Krakenlabs, la société de sécurité suédoise a démasqué le courant
A likely lone wolf actor behind the EncryptHub persona was acknowledged by Microsoft for discovering and reporting two security flaws in Windows last month, painting a picture of a "conflicted" individual straddling a legitimate career in cybersecurity and pursuing cybercrime.
In a new extensive analysis published by Outpost24 KrakenLabs, the Swedish security company unmasked the up-and-coming |
|
|
★★
|
 |
2025-04-05 19:53:00 |
Les pirates nord-coréens déploient des logiciels malveillants Beavertail via 11 packages NPM malveillants North Korean Hackers Deploy BeaverTail Malware via 11 Malicious npm Packages (lien direct) |
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieuse en cours diffusent leurs tentacules sur l'écosystème du NPM en publiant plus de forfaits malveillants qui livrent le malware de Beavertail, ainsi qu'un nouveau chargeur de trojan (rat) à accès à distance.
"Ces derniers échantillons utilisent un codage de chaîne hexadécimal pour échapper aux systèmes de détection automatisés et aux audits de code manuel, signalant une variation
The North Korean threat actors behind the ongoing Contagious Interview campaign are spreading their tentacles on the npm ecosystem by publishing more malicious packages that deliver the BeaverTail malware, as well as a new remote access trojan (RAT) loader.
"These latest samples employ hexadecimal string encoding to evade automated detection systems and manual code audits, signaling a variation |
Malware
Threat
|
|
★★★
|
 |
2025-04-05 15:43:21 |
Défis clés de la cybersécurité dans les tendances et observations en 2025 Key Cybersecurity Challenges In 2025-Trends And Observations (lien direct) |
Pas de details / No more details |
|
|
★★★★
|
 |
2025-04-05 14:08:00 |
Les packages Python malveillants sur PYPI ont téléchargé plus de 39 000 fois, voler des données sensibles Malicious Python Packages on PyPI Downloaded 39,000+ Times, Steal Sensitive Data (lien direct) |
Les chercheurs en cybersécurité ont découvert des bibliothèques malveillantes dans le référentiel Python Package Index (PYPI) qui sont conçues pour voler des informations sensibles.
Deux des packages, BitcoinlibdbFix et Bitcoinlib-Dev, se masquent comme des correctifs pour les problèmes récents détectés dans un module Python légitime appelé Bitcoinlib, selon RenversingLabs. Un troisième paquet découvert par Socket, Disgrasya, contenait un
Cybersecurity researchers have uncovered malicious libraries in the Python Package Index (PyPI) repository that are designed to steal sensitive information.
Two of the packages, bitcoinlibdbfix and bitcoinlib-dev, masquerade as fixes for recent issues detected in a legitimate Python module called bitcoinlib, according to ReversingLabs. A third package discovered by Socket, disgrasya, contained a |
|
|
★★
|