What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2025-04-05 11:36:45 Coinbase pour corriger l'entrée d'activité du compte 2FA Freeing Out Users
Coinbase to fix 2FA account activity entry freaking out users
(lien direct)
Coinbase corrige un message d'activité de compte incorrect qui panique des clients et leur fait penser que leurs informations d'identification ont été compromises. [...]
Coinbase is fixing an incorrect account activity message that freaks out customers and makes them think their credentials were compromised. [...]
★★★
Korben.webp 2025-04-05 09:15:38 Monkeys.zip - Quand des milliers de singes virtuels tentent d\'écrire du Shakespeare (lien direct) J’sais pas si vous êtes un fan de probabilités et de théories matheuses comme moi, mais sachez que j’ai fait des algos de fou pour gagner à l’Euromillion et toujours rien… Ouin ! Cependant, voici une autre expérience mathématique un peu folle qui pourrait bien vous occuper pendant des heures, tout en vous donnant une chance infime de créer un chef-d’œuvre par pur hasard. Cela s’appelle le paradoxe du singe savant et ça affirme que des primates tapant aléatoirement pendant une durée infinie finiraient par écrire l’intégralité de l’œuvre de Shakespeare. Hé oui, je sais, vous connaissiez déjà. Moi-même j’en ai parlé en 2011 et 2014 ! Ça date !! ★★★
RecordedFuture.webp 2025-04-05 01:17:12 Le pharmacien du Maryland a utilisé des keyloggers pour espionner les collègues pendant une décennie, allègue la victime
Maryland pharmacist used keyloggers to spy on coworkers for a decade, victim alleges
(lien direct)
Un pharmacien du Maryland a installé des logiciels espions sur des centaines d'ordinateurs dans un grand hôpital universitaire et enregistré des vidéos de personnel au cours d'une décennie, selon un recours collectif.
A Maryland pharmacist installed spyware on hundreds of computers at a major teaching hospital and recorded videos of staff over the course of a decade, a class-action lawsuit alleges.
★★★
RecordedFuture.webp 2025-04-04 21:22:49 CISA met en garde contre le dernier bug du pare-feu Ivanti exploité par des pirates chinois présumés
CISA warns of latest Ivanti firewall bug being exploited by suspected Chinese hackers
(lien direct)
Les chercheurs ont attribué l'exploitation de la vulnérabilité à un groupe de cyberespionnage basé en Chine suspecté suivi comme UNC5221.
Researchers attributed exploitation of the vulnerability to a suspected China-based cyberespionage group tracked as UNC5221.
Vulnerability ★★
Chercheur.webp 2025-04-04 21:03:48 Vendredi Squid Blogging: Squid géant de deux hommes
Friday Squid Blogging: Two-Man Giant Squid
(lien direct)
The Brooklyn Indie Art-Punk Group, Squid géant à deux-homme , juste sorti Un nouvel album. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
The Brooklyn indie art-punk group, Two-Man Giant Squid, just released a new album. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.
★★
DarkReading.webp 2025-04-04 20:25:00 Gmail n'est pas un moyen sécurisé d'envoyer des communications sensibles: un rappel amical
Gmail Is Not a Secure Way to Send Sensitive Comms: A Friendly Reminder
(lien direct)
Le nouveau cryptage Gmail de bout en bout n'est pas suffisamment sécurisé pour les données les plus sensibles et les plus sensibles d'une entreprise, selon les experts.
New end-to-end Gmail encryption alone isn\'t secure enough for an enterprise\'s most sensitive and prized data, experts say.
★★★
DarkReading.webp 2025-04-04 20:09:32 RSAC dévoile la conférence de conférencier pour conférences pour la conférence RSAC (TM) 2025
RSAC Unveils Keynote Speaker Slate for RSAC (TM) 2025 Conference
(lien direct)
Pas de details / No more details Conference ★★
DarkReading.webp 2025-04-04 20:00:29 CISA avertit: Old DNS Trick \\ 'Fast Flux \\' est toujours en plein essor
CISA Warns: Old DNS Trick \\'Fast Flux\\' Is Still Thriving
(lien direct)
Une ancienne technique DNS Switcheroo aide toujours les attaquants à maintenir leur infrastructure en vie. Mais est-ce vraiment un problème urgent en 2025?
An old DNS switcheroo technique is still helping attackers keep their infrastructure alive. But is it really a pressing issue in 2025?
★★★
News.webp 2025-04-04 19:33:05 Trump tire le patron de la NSA, député
Trump fires NSA boss, deputy
(lien direct)
Le chef du renseignement a démarré après moins de deux ans de travail Le président Trump a tiré aujourd'hui la tête de la NSA et du Cyber ​​Command et de son adjoint.…
Intelligence chief booted after less than two years on the job President Trump today fired the head of the NSA and US Cyber Command and his deputy.…
★★★
CS.webp 2025-04-04 19:01:02 Les sénateurs remontent le projet de loi pour étendre les autorités de cybercriminalité financière des services secrets
Senators re-up bill to expand Secret Service\\'s financial cybercrime authorities
(lien direct)
> La législation bipartite renforcerait les autorités de l'agence pour enquêter sur l'activité criminelle liée aux actifs numériques.
>The bipartisan legislation would strengthen the agency\'s authorities to investigate criminal activity tied to digital assets.
Legislation ★★★
RecordedFuture.webp 2025-04-04 18:47:34 Port of Seattle dit que 90 000 personnes ont été touchées en 2024 Ransomware Attack
Port of Seattle says 90,000 people impacted in 2024 ransomware attack
(lien direct)
L'organisation qui dirige l'aéroport international de Seattle-Tacoma et plusieurs terminaux de conteneurs a déclaré qu'il envoyait des lettres de notification de violation aux personnes touchées par une attaque de ransomware, dont environ 71 000 personnes dans l'État de Washington.
The organization that runs Seattle-Tacoma International Airport and several container terminals said it is sending breach notification letters to those affected by a ransomware attack, including about 71,000 people in Washington state.
Ransomware ★★
The_Hackers_News.webp 2025-04-04 17:58:00 Vol à jeton d'accès des bousculades identifiés comme cause profonde de l'attaque de la chaîne d'approvisionnement GitHub
SpotBugs Access Token Theft Identified as Root Cause of GitHub Supply Chain Attack
(lien direct)
L'attaque de la chaîne d'approvisionnement en cascade qui a initialement ciblé Coinbase avant de devenir plus répandue pour les utilisateurs célibataires de l'action GitHub "TJ-Actions / Scoage-Files" a été retracée au vol d'un jeton d'accès personnel (PAT) lié aux spots. "Les attaquants ont obtenu un accès initial en profitant du flux de travail GitHub Actions de Spotbugs, un outil d'ouverture populaire pour
The cascading supply chain attack that initially targeted Coinbase before becoming more widespread to single out users of the "tj-actions/changed-files" GitHub Action has been traced further back to the theft of a personal access token (PAT) related to SpotBugs. "The attackers obtained initial access by taking advantage of the GitHub Actions workflow of SpotBugs, a popular open-source tool for
Tool ★★★
DarkReading.webp 2025-04-04 17:50:09 La tribu du Minnesota a du mal après une attaque de ransomware
Minnesota Tribe Struggles After Ransomware Attack
(lien direct)
Les opérations d'hôtel et de casino pour les Indiens de Sioux inférieurs ont été annulées ou reportées, et le centre de santé local redirige ceux qui ont besoin de soins médicaux ou dentaires.
Hotel and casino operations for the Lower Sioux Indians have been canceled or postponed, and the local health center is redirecting those needing medical or dental care.
Ransomware Medical ★★
Chercheur.webp 2025-04-04 16:37:12 Un expert en judiciaire cyber dans plus de 2 000 cas fait face à la sonde du FBI
Cyber Forensic Expert in 2,000+ Cases Faces FBI Probe
(lien direct)
Un expert en jumeau en cybersécurité et en ordinateur dont le témoignage a figuré dans des milliers de procès en salle d'audience au cours des 30 dernières années fait face à des questions sur ses références et une enquête du Federal Bureau of Investigation (FBI). Les experts juridiques affirment que l'enquête pourrait être des motifs de rouvrir un certain nombre de cas jugés dans lesquels le témoignage de l'expert peut avoir été essentiel.
A Minnesota cybersecurity and computer forensics expert whose testimony has featured in thousands of courtroom trials over the past 30 years is facing questions about his credentials and an inquiry from the Federal Bureau of Investigation (FBI). Legal experts say the inquiry could be grounds to reopen a number of adjudicated cases in which the expert\'s testimony may have been pivotal.
★★★
The_Hackers_News.webp 2025-04-04 16:27:00 Avons-nous atteint un point de basculement de distro?
Have We Reached a Distroless Tipping Point?
(lien direct)
Il y a un cycle vertueux de la technologie qui repousse les limites de ce qui est construit et comment il est utilisé. Un nouveau développement technologique émerge et capture l'attention du monde. Les gens commencent à expérimenter et à découvrir de nouvelles applications, des cas d'utilisation et des approches pour maximiser le potentiel de l'innovation. Ces cas d'utilisation génèrent une valeur significative, alimentant la demande pour la prochaine itération de
There\'s a virtuous cycle in technology that pushes the boundaries of what\'s being built and how it\'s being used. A new technology development emerges and captures the world\'s attention. People start experimenting and discover novel applications, use cases, and approaches to maximize the innovation\'s potential. These use cases generate significant value, fueling demand for the next iteration of
★★★
IndustrialCyber.webp 2025-04-04 16:25:01 Le groupe UAC-0219 lié à la Russie augmente les attaques contre le gouvernement ukrainien, les infrastructures critiques
Russian-linked UAC-0219 group escalates attacks on Ukraine government, critical infrastructure
(lien direct)
> L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a identifié une augmentation significative des activités de cyber-espionnage ciblant la nation, ...
>Ukraine’s Computer Emergency Response Team (CERT-UA) has identified a significant increase in cyber espionage activities targeting the nation,...
★★★
Blog.webp 2025-04-04 15:57:27 Top Crypto Portefeuilles de 2025: équilibrer la sécurité et la commodité
Top Crypto Wallets of 2025: Balancing Security and Convenience
(lien direct)
Les portefeuilles de logiciels cryptographiques sont invincibles dans la gamme Micro. Si vous possédez plusieurs actifs cryptographiques, vous avez également besoin de portefeuilles sûrs et fiables.
Crypto software wallets are invincible in the micro range. If you own multiple crypto assets, you need safe and reliable wallets, too.
★★
GoogleSec.webp 2025-04-04 15:54:57 Google annonce SEC-Gemini V1, un nouveau modèle expérimental de cybersécurité
Google announces Sec-Gemini v1, a new experimental cybersecurity model
(lien direct)
Publié par Elie Burzstein et Marianna Tishchenko, Sec-Gemini Team Aujourd'hui, nous annonçons SEC-Gemini V1, un nouveau modèle expérimental d'IA axé sur l'avancement de la cybersécurité AI Frontiers. Comme indiqué il y a un an, les défenseurs sont confrontés à la tâche intimidante de sécuriser contre toutes les cybermenaces, tandis que les attaquants doivent trouver avec succès et exploiter une seule vulnérabilité. jamais auparavant. Alimentation efficace des workflows SECOPS nécessite des capacités de raisonnement de pointe et des connaissances actuelles de cybersécurité actuelles. compréhension. Nous croyons fermement que pousser avec succès les frontières de cybersécurité de l'IA pour incliner de manière décisive l'équilibre en faveur des défenseurs nécessite une forte collaboration à travers la communauté de la cybersécurité. C'est pourquoi nous fabriquons librement SEC-Gemini V1. 1.38; marge-fond: 0pt; marge-top: 0pt; "> Sec-Gemini V1 surpasse les autres modèles sur les références clés de la cybersécurité en raison de son intégration avancée de Google Threat Intelligence (GTI), Vulnerability Threat ★★★★
DarkReading.webp 2025-04-04 14:37:16 Medusa provient de l'élan du pivot Ransomware-as-a-Service
Medusa Rides Momentum From Ransomware-as-a-Service Pivot
(lien direct)
Le passage à un modèle commercial RAAS a accéléré la croissance du groupe, et ciblant les industries critiques comme les soins de santé, le juridique et la fabrication n'a pas non plus mal non plus.
Shifting to a RaaS business model has accelerated the group\'s growth, and targeting critical industries like healthcare, legal, and manufacturing hasn\'t hurt either.
Medical ★★
SecurityWeek.webp 2025-04-04 14:30:00 Dans d'autres nouvelles: Apple améliorant la détection des logiciels malveillants, le financement de la cybersécurité, le chef du cyber commandement tiré
In Other News: Apple Improving Malware Detection, Cybersecurity Funding, Cyber Command Chief Fired
(lien direct)
> Des histoires remarquables qui auraient pu glisser sous le radar: Apple ajoutant des événements TCC à la sécurité des terminaux, le rapport de financement de la cybersécurité pour le premier trimestre 2025, Trump tire la tête de la NSA et le Cyber ​​Command.
>Noteworthy stories that might have slipped under the radar: Apple adding TCC events to Endpoint Security, cybersecurity funding report for Q1 2025, Trump fires the head of NSA and Cyber Command.
Malware ★★★
Korben.webp 2025-04-04 14:26:03 Trump et ses tarifs douaniers vont aussi faire grimper les prix de la tech en France (lien direct) – Article invité, rédigé par Vincent Lautier – Les nouvelles taxes sur les importations décidées par Donald Trump pourraient bien se répercuter jusqu'en France. Produits électroniques, services numériques, composants informatiques : tout le secteur tech est potentiellement concerné, même si nous ne sommes aux Etats-Unis. Une guerre commerciale qui dépasse les frontières américaines Vous n'avez pas pu rater cette information : Donald Trump veut imposer des tarifs douaniers supplémentaires sur la majorité des importations aux États-Unis. Si l'Union européenne n'est pas la cible principale (bien que 20% tarifs douaniers, ça n’est pas rien), elle reste très directement concernée, en particulier sur les produits technologiques. Les répercussions ne vont pas s'arrêter aux frontières américaines. ★★★
CS.webp 2025-04-04 14:12:52 Trump licencie le général Timothy Haugh de Leadership of Cyber ​​Command et de la NSA
Trump fires Gen. Timothy Haugh from leadership of Cyber Command and NSA
(lien direct)
> Gen. Haugh est l'un des responsables de la sécurité nationale les plus médiatisés à être émis par le président Trump dans les premiers mois de son deuxième mandat.
>Gen. Haugh is one of the most high-profile national security officials to be removed by President Trump in the early months of his second term.
★★
DarkReading.webp 2025-04-04 14:00:00 Les licenciements CISA sont une perturbation momentanée, pas une menace
CISA Layoffs Are a Momentary Disruption, Not a Threat
(lien direct)
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with.
Threat ★★★
Netskope.webp 2025-04-04 14:00:00 La nouvelle campagne évasive offre un chargeur de Légion via Fake Captcha et CloudFlare Turnique
New Evasive Campaign Delivers LegionLoader via Fake CAPTCHA & CloudFlare Turnstile
(lien direct)
À partir de février 2025, Netskope Threat Labs a suivi et a rendu compte de multiples campagnes de phishing et de logiciels malveillants ciblant les victimes à la recherche de documents PDF sur les moteurs de recherche. Une fois qu'ils ont ouvert les PDF, les attaquants utilisent diverses techniques pour diriger ces victimes vers des sites Web malveillants ou les inciter à télécharger des logiciels malveillants.  En suivant ces menaces, nous avons découvert un […]
Starting February 2025, Netskope Threat Labs has tracked and reported on multiple phishing and malware campaigns targeting victims searching for PDF documents on search engines. Once they open the PDFs, the attackers employ various techniques to direct these victims to malicious websites or trick them into downloading malware.  While tracking these threats, we discovered a […]
Malware Threat ★★★
RecordedFuture.webp 2025-04-04 13:56:44 Les cybercriminels tentent de piller les comptes de retraite australiens dans une nouvelle campagne
Cybercriminals are trying to loot Australian pension accounts in new campaign
(lien direct)
Les pirates au cours du week-end ont ciblé les fonds de pension de retraite australiens - comptes d'investissement dans lesquels des parties des salaires des employés sont placées obligatoirement.
Hackers over the weekend targeted Australian superannuation funds - investment accounts into which portions of employees\' wages are compulsorily placed.
★★★
bleepingcomputer.webp 2025-04-04 13:26:38 Le port de Seattle dit que la violation des ransomwares a un impact sur 90 000 personnes
Port of Seattle says ransomware breach impacts 90,000 people
(lien direct)
Port of Seattle, l'agence gouvernementale américaine supervisant le port maritime et l'aéroport de Seattle, informe environ 90 000 personnes d'une violation de données après que leurs informations personnelles ont été volées lors d'une attaque de ransomware d'août 2024. [...]
​Port of Seattle, the U.S. government agency overseeing Seattle\'s seaport and airport, is notifying roughly 90,000 individuals of a data breach after their personal information was stolen in an August 2024 ransomware attack. [...]
Ransomware Data Breach ★★★
GoogleSec.webp 2025-04-04 13:00:39 Taming the Wild West de ML: Modèle pratique de la signature avec Sigstore
Taming the Wild West of ML: Practical Model Signing with Sigstore
(lien direct)
Posted by Mihai Maruseac, Google Open Source Security Team (GOSST)In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library. Using digital signatures like those from Sigstore, we allow users to verify that the model used by the application is exactly the model that was created by the developers. In this blog post we will illustrate why this release is important from Google\'s point of view.With the advent of LLMs, the ML field has entered an era of rapid evolution. We have seen remarkable progress leading to weekly launches of various applications which incorporate ML models to perform tasks ranging from customer support, software development, and even performing security critical tasks.However, this has also opened the door to a new wave of security threats. Model and data poisoning, prompt injection, prompt leaking and Tool Threat Technical ★★
Checkpoint.webp 2025-04-04 13:00:31 Ascroqueries de la saison des impôts: comment vous protéger des menaces de cybersécurité
Tax Season Scams: How to Protect Yourself from Cyber Security Threats
(lien direct)
> La saison fiscale est une période critique de l'année, non seulement pour les autorités fiscales mais aussi pour les cybercriminels qui saisissent l'opportunité de lancer des attaques ciblées. Les personnes qui déposent leurs impôts ou traitant des questions liées à l'impôt deviennent des objectifs faciles pour les attaquants qui cherchent à voler des informations personnelles et financières. Pendant la saison des impôts, l'augmentation de la fraude en ligne et des escroqueries de phishing présente des défis importants pour les individus et les organisations. Alors que les cybercriminels exploitent les activités d'impôt pour cibler les utilisateurs vulnérables, il devient essentiel de rester informé des dernières tactiques et tendances. Dans cet article, nous explorons les menaces émergentes associées à la saison fiscale […]
>Tax season is a critical time of year, not only for tax authorities but also for cyber criminals who seize the opportunity to launch targeted attacks. Individuals filing their taxes or dealing with tax-related matters become easy targets for attackers seeking to steal personal and financial information. During tax season, the rise in online fraud and phishing scams presents significant challenges for both individuals and organizations. As cyber criminals exploit tax-related activities to target vulnerable users, it becomes essential to stay informed about the latest tactics and trends. In this post, we explore the emerging threats associated with tax season […]
Threat ★★★
DarkReading.webp 2025-04-04 12:47:08 Les communications sécurisées évoluent au-delà du cryptage de bout en bout
Secure Communications Evolve Beyond End-to-End Encryption
(lien direct)
Signal, Wickr, WhatsApp et Cape ont tous des approches différentes de la sécurité et de la confidentialité, mais la plupart trouvent des moyens de rendre les communications sécurisées plus privées.
Signal, Wickr, WhatsApp, and Cape all have different approaches to security and privacy, yet most are finding ways to make secure communications more private.
★★★
SecurityWeek.webp 2025-04-04 12:44:20 La barre du Texas de l'État indique que les informations personnelles ont été volées dans une attaque de ransomware
State Bar of Texas Says Personal Information Stolen in Ransomware Attack
(lien direct)
> Le barreau du Texas informe des milliers de personnes que leurs informations personnelles ont été volées lors d'une attaque de ransomware de février.
>The State Bar of Texas is notifying thousands of individuals that their personal information was stolen in a February ransomware attack.
Ransomware ★★★
RecordedFuture.webp 2025-04-04 12:42:44 Russie Prison Hacker pendant deux ans sur Cyberattack sur une entreprise technologique locale
Russia jails hacker for two years over cyberattack on local tech company
(lien direct)
Un citoyen russe a été condamné à deux ans dans une colonie pénale pour avoir lancé une attaque de déni de service distribué (DDOS) contre une entreprise technologique locale.
A Russian citizen has been sentenced to two years in a penal colony for launching a distributed denial-of-service (DDoS) attack against a local tech company.
Legislation ★★★
ArsTechnica.webp 2025-04-04 12:40:22 Visages anciens dans des endroits inattendus: la roue du temps 3 roule sur
Old faces in unexpected places: The Wheel of Time season 3 rolls on
(lien direct)
Épisode six: Elayne chante le karaoké, l'attaque abandonnée, et Rand paie son TOH.
Episode six: Elayne sings karaoke, the Forsaken attack, and Rand pays his toh.
★★★
InfoSecurityMag.webp 2025-04-04 12:30:00 Les cyber-agences avertissent les défenses du réseau de menace de flux rapide en contournant les défenses du réseau
Cyber Agencies Warn of Fast Flux Threat Bypassing Network Defenses
(lien direct)
Un conseil conjoint en cybersécurité avertit les organisations à l'échelle mondiale de l'écart de défense dans la détection et le blocage des techniques de flux rapide, qui sont exploitées pour des activités malveillantes
A joint cybersecurity advisory warns organizations globally about the defense gap in detecting and blocking fast flux techniques, which are exploited for malicious activities
Threat ★★★
RecordedFuture.webp 2025-04-04 11:58:39 Les législateurs cherchent à combler les échappatoires limitant les enquêtes sur les services secrets sur le cyber-blanchiment
Lawmakers seek to close loophole limiting Secret Service investigations into cyber laundering
(lien direct)
Deux sénateurs américains ont réintroduit la législation jeudi qui aborderait les limites de la capacité des services secrets à enquêter sur les efforts visant à blanchir de l'argent grâce à la cybercriminalité.
Two U.S. senators reintroduced legislation on Thursday that would address limits on the ability of the Secret Service to investigate efforts to launder money made through cybercrime.
Legislation ★★★
Korben.webp 2025-04-04 11:42:11 Comment créer des emails jetables gratuitement (avec votre propre domaine) (lien direct) J’avoue c’est relou de sacrifier sa vie privée à chaque inscription en ligne, alors si vous cherchez un moyen de protéger votre email principal tout en gardant le contrôle sur vos données, y’a possibilité de faire un truc similaire à Hide My Mail d’Apple ou de Firefox Relay mais avec votre propre nom de domaine. Cela vous permettra de ne plus avoir une boîte mail inondée de spams ou de vous faire piquer vos emails en cas de fuite de données. Maintenant pour que cette astuce fonctionne, vous devrez avoir un nom de domaine configuré sur Cloudflare et cela va vous permettre de générer jusqu’à 200 adresses email uniques qui redirigeront automatiquement vers votre boîte principale. Bref, de quoi vous inscrire partout sans jamais exposer votre adresse personnelle. ★★★
The_Hackers_News.webp 2025-04-04 11:37:00 Flaw Ivanti critique exploité activement pour déployer des logiciels malveillants Trailblaze et Brushfire
Critical Ivanti Flaw Actively Exploited to Deploy TRAILBLAZE and BRUSHFIRE Malware
(lien direct)
Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique désormais réglée impactant sa connexion sécurisée qui a fait l'objet d'une exploitation active dans la nature. La vulnérabilité, suivie en CVE-2025-22457 (score CVSS: 9.0), concerne un cas de débordement de tampon basé sur la pile qui pourrait être exploité pour exécuter du code arbitraire sur les systèmes affectés. "Un débordement de tampon basé sur la pile dans Ivanti Connect
Ivanti has disclosed details of a now-patched critical security vulnerability impacting its Connect Secure that has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-22457 (CVSS score: 9.0), concerns a case of a stack-based buffer overflow that could be exploited to execute arbitrary code on affected systems. "A stack-based buffer overflow in Ivanti Connect
Malware Vulnerability ★★★
Blog.webp 2025-04-04 11:36:49 La NSA et les alliés mondiaux déclarent un flux rapide une menace de sécurité nationale
NSA and Global Allies Declare Fast Flux a National Security Threat
(lien direct)
La NSA et les agences mondiales de cybersécurité avertissent que la tactique DNS rapide est une menace croissante de la sécurité nationale utilisée dans le phishing, les botnets et les ransomwares.
NSA and global cybersecurity agencies warn fast flux DNS tactic is a growing national security threat used in phishing, botnets, and ransomware.
Ransomware Threat ★★★
The_Hackers_News.webp 2025-04-04 11:36:00 OPSEC FAILS expose les campagnes de logiciels malveillants de Coquettette \\ sur les serveurs d'hébergement pare-balles
OPSEC Failure Exposes Coquettte\\'s Malware Campaigns on Bulletproof Hosting Servers
(lien direct)
Un acteur de cybercriminalité novice a été observé en train de tirer parti des services d'un fournisseur d'hébergement de puces russes (BPH) appelé Proton66 pour faciliter leurs opérations. Les résultats proviennent de Domaintools, qui ont détecté l'activité après avoir découvert un site Web de faux nommé CyberseCureProtect [.] Com hébergé sur Proton66 qui s'est déroulé comme un service antivirus. La société de renseignement des menaces l'a dit
A novice cybercrime actor has been observed leveraging the services of a Russian bulletproof hosting (BPH) provider called Proton66 to facilitate their operations. The findings come from DomainTools, which detected the activity after it discovered a phony website named cybersecureprotect[.]com hosted on Proton66 that masqueraded as an antivirus service. The threat intelligence firm said it
Malware Threat ★★★★
Chercheur.webp 2025-04-04 11:02:25 Troy Hunt est phisé
Troy Hunt Gets Phished
(lien direct)
Au cas où vous auriez besoin de preuve que n'importe qui , même les gens qui font de la cybersécurité pour vivre, Troy Hunt a une longue, itérative story Vaut la peine d'être lu.
In case you need proof that anyone, even people who do cybersecurity for a living, Troy Hunt has a long, iterative story on his webpage about how he got phished. Worth reading.
★★
InfoSecurityMag.webp 2025-04-04 11:00:00 Attaque de la chaîne d'approvisionnement des actions TJ-Action a été retracée à un seul compromis de jeton github
Tj-actions Supply Chain Attack Traced Back to Single GitHub Token Compromise
(lien direct)
Les acteurs de la menace ont initialement tenté de compromettre les projets associés à l'échange de crypto-monnaie Coinbase, a déclaré Palo Alto Networks
The threat actors initially attempted to compromise projects associated with the Coinbase cryptocurrency exchange, said Palo Alto Networks
Threat ★★
SecurityWeek.webp 2025-04-04 10:30:00 Oracle confirme le hack cloud
Oracle Confirms Cloud Hack
(lien direct)
> Oracle a confirmé avoir subi une violation de données, mais le géant de la technologie essaie apparemment de minimiser l'impact de l'incident.
>Oracle has confirmed suffering a data breach but the tech giant is apparently trying to downplay the impact of the incident.
Data Breach Hack Cloud ★★★
The_Hackers_News.webp 2025-04-04 10:24:00 CERT-UA rapporte des cyberattaques ciblant les systèmes d'État ukrainiens avec des logiciels malveillants WreckSteel
CERT-UA Reports Cyberattacks Targeting Ukrainian State Systems with WRECKSTEEL Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques avaient été enregistrées contre les organismes d'administration de l'État et les installations d'infrastructures critiques dans le pays dans le but de voler des données sensibles. La campagne, a déclaré l'agence, impliquait l'utilisation de comptes de messagerie compromis pour envoyer des messages de phishing contenant des liens pointant vers un
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that no less than three cyber attacks were recorded against state administration bodies and critical infrastructure facilities in the country with an aim to steal sensitive data. The campaign, the agency said, involved the use of compromised email accounts to send phishing messages containing links pointing to legitimate
Malware ★★★
Korben.webp 2025-04-04 10:19:41 Adoptez un Tamagotchi dans VSCode pour coder moins seul (lien direct) Si comme moi, vous n’avez pas d’amis et que vous passez vos journées seul, à fixer un écran rempli de code, les yeux injectés de sang, sans aucune compagnie à part votre café froid et votre syndrome de l’imposteur, alors j’ai un peu de réconfort à vous apporter grâce à Codachi, l’extension qui a déjà conquis plus de 10 000 développeurs en quête de compagnie pixelisée. Codachi, c’est l’extension VSCode qui va transformer votre IDE (environnement de dev) en Tamacode (oui, je viens d’inventer ce mot), un tamagotchi pour développeur. L’idée c’est d’ajouter dans Visual Studio Code, Windsurf, Cursor ou tous ces dérivés, un petit monstre virtuel ! ★★★
bleepingcomputer.webp 2025-04-04 10:07:21 Europcar Gitlab Breach expose des données de jusqu'à 200 000 clients
Europcar GitLab breach exposes data of up to 200,000 customers
(lien direct)
Un pirate a violé les référentiels Gitlab de la société de location de voitures multinationaux Europcar Mobility Group et a volé le code source pour les applications Android et iOS, ainsi que certaines informations personnelles appartenant à jusqu'à 200 000 utilisateurs. [...]
A hacker breached the GitLab repositories of multinational car-rental company Europcar Mobility Group and stole source code for Android and iOS applications, as well as some personal information belonging to up to 200,000 users. [...]
Mobile ★★★
ComputerWeekly.webp 2025-04-04 10:05:00 Le secteur financier de la Norvège et nordique accélère la cybersécurité
Norway and Nordic financial sector ramps up cyber security
(lien direct)
Finans Norge met en place un unité de cybersécurité CTSU pour soutenir le secteur des finances en Norvège au milieu des menaces croissantes
Finans Norge sets up cyber security unit CTSU to support the finance sector in Norway amid increasing threats
★★★
InfoSecurityMag.webp 2025-04-04 10:04:00 Des pirates d'État chinois exploitant une faille Ivanti nouvellement divulguée
Chinese State Hackers Exploiting Newly Disclosed Ivanti Flaw
(lien direct)
Mandiant a averti que l'acteur d'espionnage chinois UNC5221 exploite activement une vulnérabilité critique d'Ivanti, ce qui peut conduire à l'exécution du code à distance
Mandiant warned that Chinese espionage actor UNC5221 is actively exploiting a critical Ivanti vulnerability, which can lead to remote code execution
Vulnerability ★★★
SecureList.webp 2025-04-04 10:00:38 Un voyage dans les interfaces de session nul oubliée et MS-RPC, partie 2
A journey into forgotten Null Session and MS-RPC interfaces, part 2
(lien direct)
L'expert Kaspersky dissèque le mécanisme de sécurité MS-RPC et fournit une analyse étape par étape de l'appel d'une fonction à partir de l'interface Netlogon.
Kaspersky expert dissects the MS-RPC security mechanism and provides a step-by-step analysis of calling a function from the Netlogon interface.
★★★
IndustrialCyber.webp 2025-04-04 09:55:48 NIST publie SP 800-61 Rev. 3, révision des conseils de réponse aux incidents pour CSF 2.0
NIST publishes SP 800-61 Rev. 3, overhauling incident response guidance for CSF 2.0
(lien direct)
> Après la publication de l'année dernière d'un projet public initial pour les commentaires du public, l'Institut national américain des normes ...
>Following last year\'s release of an initial public draft for public comment, the U.S. National Institute of Standards...
★★★
SecurityWeek.webp 2025-04-04 09:48:32 Le jeton Spotbugs compromis a conduit à GitHub Actions Supply Chain Hack
Compromised SpotBugs Token Led to GitHub Actions Supply Chain Hack
(lien direct)
> Les preuves montrent qu'un jeton Spotbugs compromis en décembre 2024 a été utilisé lors de l'attaque de la chaîne d'approvisionnement en mars 2025.
>Evidence shows a SpotBugs token compromised in December 2024 was used in the March 2025 GitHub Actions supply chain attack.
Hack ★★★
The_Hackers_News.webp 2025-04-04 09:08:00 Le défaut critique dans Apache Parquet permet aux attaquants distants d'exécuter un code arbitraire
Critical Flaw in Apache Parquet Allows Remote Attackers to Execute Arbitrary Code
(lien direct)
Une vulnérabilité de sécurité de gravité maximale a été divulguée dans la bibliothèque Java d'Apache Parquet \\ qui, si elle est exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances sensibles. Apache Parquet est un format de fichier de données colonnes gratuits et open source qui est conçu pour un traitement et une récupération efficaces des données, fournissant une prise en charge des données complexes, des performances élevées
A maximum severity security vulnerability has been disclosed in Apache Parquet\'s Java Library that, if successfully exploited, could allow a remote attacker to execute arbitrary code on susceptible instances. Apache Parquet is a free and open-source columnar data file format that\'s designed for efficient data processing and retrieval, providing support for complex data, high-performance
Vulnerability ★★★
Last update at: 2025-05-12 10:07:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter