Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-05 11:36:45 |
Coinbase pour corriger l'entrée d'activité du compte 2FA Freeing Out Users Coinbase to fix 2FA account activity entry freaking out users (lien direct) |
Coinbase corrige un message d'activité de compte incorrect qui panique des clients et leur fait penser que leurs informations d'identification ont été compromises. [...]
Coinbase is fixing an incorrect account activity message that freaks out customers and makes them think their credentials were compromised. [...] |
|
|
★★★
|
 |
2025-04-05 09:15:38 |
Monkeys.zip - Quand des milliers de singes virtuels tentent d\'écrire du Shakespeare (lien direct) |
J’sais pas si vous êtes un fan de probabilités et de théories matheuses comme moi, mais sachez que j’ai fait des algos de fou pour gagner à l’Euromillion et toujours rien… Ouin ! Cependant, voici une autre expérience mathématique un peu folle qui pourrait bien vous occuper pendant des heures, tout en vous donnant une chance infime de créer un chef-d’œuvre par pur hasard.
Cela s’appelle le paradoxe du singe savant et ça affirme que des primates tapant aléatoirement pendant une durée infinie finiraient par écrire l’intégralité de l’œuvre de Shakespeare. Hé oui, je sais, vous connaissiez déjà. Moi-même j’en ai parlé en 2011 et 2014 ! Ça date !! |
|
|
★★★
|
 |
2025-04-05 01:17:12 |
Le pharmacien du Maryland a utilisé des keyloggers pour espionner les collègues pendant une décennie, allègue la victime Maryland pharmacist used keyloggers to spy on coworkers for a decade, victim alleges (lien direct) |
Un pharmacien du Maryland a installé des logiciels espions sur des centaines d'ordinateurs dans un grand hôpital universitaire et enregistré des vidéos de personnel au cours d'une décennie, selon un recours collectif.
A Maryland pharmacist installed spyware on hundreds of computers at a major teaching hospital and recorded videos of staff over the course of a decade, a class-action lawsuit alleges. |
|
|
★★★
|
 |
2025-04-04 21:22:49 |
CISA met en garde contre le dernier bug du pare-feu Ivanti exploité par des pirates chinois présumés CISA warns of latest Ivanti firewall bug being exploited by suspected Chinese hackers (lien direct) |
Les chercheurs ont attribué l'exploitation de la vulnérabilité à un groupe de cyberespionnage basé en Chine suspecté suivi comme UNC5221.
Researchers attributed exploitation of the vulnerability to a suspected China-based cyberespionage group tracked as UNC5221. |
Vulnerability
|
|
★★
|
 |
2025-04-04 21:03:48 |
Vendredi Squid Blogging: Squid géant de deux hommes Friday Squid Blogging: Two-Man Giant Squid (lien direct) |
The Brooklyn Indie Art-Punk Group, Squid géant à deux-homme , juste sorti Un nouvel album.
Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
The Brooklyn indie art-punk group, Two-Man Giant Squid, just released a new album.
As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. |
|
|
★★
|
 |
2025-04-04 20:25:00 |
Gmail n'est pas un moyen sécurisé d'envoyer des communications sensibles: un rappel amical Gmail Is Not a Secure Way to Send Sensitive Comms: A Friendly Reminder (lien direct) |
Le nouveau cryptage Gmail de bout en bout n'est pas suffisamment sécurisé pour les données les plus sensibles et les plus sensibles d'une entreprise, selon les experts.
New end-to-end Gmail encryption alone isn\'t secure enough for an enterprise\'s most sensitive and prized data, experts say. |
|
|
★★★
|
 |
2025-04-04 20:09:32 |
RSAC dévoile la conférence de conférencier pour conférences pour la conférence RSAC (TM) 2025 RSAC Unveils Keynote Speaker Slate for RSAC (TM) 2025 Conference (lien direct) |
Pas de details / No more details |
Conference
|
|
★★
|
 |
2025-04-04 20:00:29 |
CISA avertit: Old DNS Trick \\ 'Fast Flux \\' est toujours en plein essor CISA Warns: Old DNS Trick \\'Fast Flux\\' Is Still Thriving (lien direct) |
Une ancienne technique DNS Switcheroo aide toujours les attaquants à maintenir leur infrastructure en vie. Mais est-ce vraiment un problème urgent en 2025?
An old DNS switcheroo technique is still helping attackers keep their infrastructure alive. But is it really a pressing issue in 2025? |
|
|
★★★
|
 |
2025-04-04 19:33:05 |
Trump tire le patron de la NSA, député Trump fires NSA boss, deputy (lien direct) |
Le chef du renseignement a démarré après moins de deux ans de travail Le président Trump a tiré aujourd'hui la tête de la NSA et du Cyber Command et de son adjoint.…
Intelligence chief booted after less than two years on the job President Trump today fired the head of the NSA and US Cyber Command and his deputy.… |
|
|
★★★
|
 |
2025-04-04 19:01:02 |
Les sénateurs remontent le projet de loi pour étendre les autorités de cybercriminalité financière des services secrets Senators re-up bill to expand Secret Service\\'s financial cybercrime authorities (lien direct) |
> La législation bipartite renforcerait les autorités de l'agence pour enquêter sur l'activité criminelle liée aux actifs numériques.
>The bipartisan legislation would strengthen the agency\'s authorities to investigate criminal activity tied to digital assets.
|
Legislation
|
|
★★★
|
 |
2025-04-04 18:47:34 |
Port of Seattle dit que 90 000 personnes ont été touchées en 2024 Ransomware Attack Port of Seattle says 90,000 people impacted in 2024 ransomware attack (lien direct) |
L'organisation qui dirige l'aéroport international de Seattle-Tacoma et plusieurs terminaux de conteneurs a déclaré qu'il envoyait des lettres de notification de violation aux personnes touchées par une attaque de ransomware, dont environ 71 000 personnes dans l'État de Washington.
The organization that runs Seattle-Tacoma International Airport and several container terminals said it is sending breach notification letters to those affected by a ransomware attack, including about 71,000 people in Washington state. |
Ransomware
|
|
★★
|
 |
2025-04-04 17:58:00 |
Vol à jeton d'accès des bousculades identifiés comme cause profonde de l'attaque de la chaîne d'approvisionnement GitHub SpotBugs Access Token Theft Identified as Root Cause of GitHub Supply Chain Attack (lien direct) |
L'attaque de la chaîne d'approvisionnement en cascade qui a initialement ciblé Coinbase avant de devenir plus répandue pour les utilisateurs célibataires de l'action GitHub "TJ-Actions / Scoage-Files" a été retracée au vol d'un jeton d'accès personnel (PAT) lié aux spots.
"Les attaquants ont obtenu un accès initial en profitant du flux de travail GitHub Actions de Spotbugs, un outil d'ouverture populaire pour
The cascading supply chain attack that initially targeted Coinbase before becoming more widespread to single out users of the "tj-actions/changed-files" GitHub Action has been traced further back to the theft of a personal access token (PAT) related to SpotBugs.
"The attackers obtained initial access by taking advantage of the GitHub Actions workflow of SpotBugs, a popular open-source tool for |
Tool
|
|
★★★
|
 |
2025-04-04 17:50:09 |
La tribu du Minnesota a du mal après une attaque de ransomware Minnesota Tribe Struggles After Ransomware Attack (lien direct) |
Les opérations d'hôtel et de casino pour les Indiens de Sioux inférieurs ont été annulées ou reportées, et le centre de santé local redirige ceux qui ont besoin de soins médicaux ou dentaires.
Hotel and casino operations for the Lower Sioux Indians have been canceled or postponed, and the local health center is redirecting those needing medical or dental care. |
Ransomware
Medical
|
|
★★
|
 |
2025-04-04 16:37:12 |
Un expert en judiciaire cyber dans plus de 2 000 cas fait face à la sonde du FBI Cyber Forensic Expert in 2,000+ Cases Faces FBI Probe (lien direct) |
Un expert en jumeau en cybersécurité et en ordinateur dont le témoignage a figuré dans des milliers de procès en salle d'audience au cours des 30 dernières années fait face à des questions sur ses références et une enquête du Federal Bureau of Investigation (FBI). Les experts juridiques affirment que l'enquête pourrait être des motifs de rouvrir un certain nombre de cas jugés dans lesquels le témoignage de l'expert peut avoir été essentiel.
A Minnesota cybersecurity and computer forensics expert whose testimony has featured in thousands of courtroom trials over the past 30 years is facing questions about his credentials and an inquiry from the Federal Bureau of Investigation (FBI). Legal experts say the inquiry could be grounds to reopen a number of adjudicated cases in which the expert\'s testimony may have been pivotal. |
|
|
★★★
|
 |
2025-04-04 16:27:00 |
Avons-nous atteint un point de basculement de distro? Have We Reached a Distroless Tipping Point? (lien direct) |
Il y a un cycle vertueux de la technologie qui repousse les limites de ce qui est construit et comment il est utilisé. Un nouveau développement technologique émerge et capture l'attention du monde. Les gens commencent à expérimenter et à découvrir de nouvelles applications, des cas d'utilisation et des approches pour maximiser le potentiel de l'innovation. Ces cas d'utilisation génèrent une valeur significative, alimentant la demande pour la prochaine itération de
There\'s a virtuous cycle in technology that pushes the boundaries of what\'s being built and how it\'s being used. A new technology development emerges and captures the world\'s attention. People start experimenting and discover novel applications, use cases, and approaches to maximize the innovation\'s potential. These use cases generate significant value, fueling demand for the next iteration of |
|
|
★★★
|
 |
2025-04-04 16:25:01 |
Le groupe UAC-0219 lié à la Russie augmente les attaques contre le gouvernement ukrainien, les infrastructures critiques Russian-linked UAC-0219 group escalates attacks on Ukraine government, critical infrastructure (lien direct) |
> L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a identifié une augmentation significative des activités de cyber-espionnage ciblant la nation, ...
>Ukraine’s Computer Emergency Response Team (CERT-UA) has identified a significant increase in cyber espionage activities targeting the nation,...
|
|
|
★★★
|
 |
2025-04-04 15:57:27 |
Top Crypto Portefeuilles de 2025: équilibrer la sécurité et la commodité Top Crypto Wallets of 2025: Balancing Security and Convenience (lien direct) |
Les portefeuilles de logiciels cryptographiques sont invincibles dans la gamme Micro. Si vous possédez plusieurs actifs cryptographiques, vous avez également besoin de portefeuilles sûrs et fiables.
Crypto software wallets are invincible in the micro range. If you own multiple crypto assets, you need safe and reliable wallets, too. |
|
|
★★
|
 |
2025-04-04 15:54:57 |
Google annonce SEC-Gemini V1, un nouveau modèle expérimental de cybersécurité Google announces Sec-Gemini v1, a new experimental cybersecurity model (lien direct) |
Publié par Elie Burzstein et Marianna Tishchenko, Sec-Gemini Team Aujourd'hui, nous annonçons SEC-Gemini V1, un nouveau modèle expérimental d'IA axé sur l'avancement de la cybersécurité AI Frontiers. Comme indiqué il y a un an, les défenseurs sont confrontés à la tâche intimidante de sécuriser contre toutes les cybermenaces, tandis que les attaquants doivent trouver avec succès et exploiter une seule vulnérabilité. jamais auparavant. Alimentation efficace des workflows SECOPS nécessite des capacités de raisonnement de pointe et des connaissances actuelles de cybersécurité actuelles. compréhension. Nous croyons fermement que pousser avec succès les frontières de cybersécurité de l'IA pour incliner de manière décisive l'équilibre en faveur des défenseurs nécessite une forte collaboration à travers la communauté de la cybersécurité. C'est pourquoi nous fabriquons librement SEC-Gemini V1. 1.38; marge-fond: 0pt; marge-top: 0pt; "> Sec-Gemini V1 surpasse les autres modèles sur les références clés de la cybersécurité en raison de son intégration avancée de Google Threat Intelligence (GTI), |
Vulnerability
Threat
|
|
★★★★
|
 |
2025-04-04 14:37:16 |
Medusa provient de l'élan du pivot Ransomware-as-a-Service Medusa Rides Momentum From Ransomware-as-a-Service Pivot (lien direct) |
Le passage à un modèle commercial RAAS a accéléré la croissance du groupe, et ciblant les industries critiques comme les soins de santé, le juridique et la fabrication n'a pas non plus mal non plus.
Shifting to a RaaS business model has accelerated the group\'s growth, and targeting critical industries like healthcare, legal, and manufacturing hasn\'t hurt either. |
Medical
|
|
★★
|
 |
2025-04-04 14:30:00 |
Dans d'autres nouvelles: Apple améliorant la détection des logiciels malveillants, le financement de la cybersécurité, le chef du cyber commandement tiré In Other News: Apple Improving Malware Detection, Cybersecurity Funding, Cyber Command Chief Fired (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le radar: Apple ajoutant des événements TCC à la sécurité des terminaux, le rapport de financement de la cybersécurité pour le premier trimestre 2025, Trump tire la tête de la NSA et le Cyber Command.
>Noteworthy stories that might have slipped under the radar: Apple adding TCC events to Endpoint Security, cybersecurity funding report for Q1 2025, Trump fires the head of NSA and Cyber Command.
|
Malware
|
|
★★★
|
 |
2025-04-04 14:26:03 |
Trump et ses tarifs douaniers vont aussi faire grimper les prix de la tech en France (lien direct) |
– Article invité, rédigé par Vincent Lautier –
Les nouvelles taxes sur les importations décidées par Donald Trump pourraient bien se répercuter jusqu'en France. Produits électroniques, services numériques, composants informatiques : tout le secteur tech est potentiellement concerné, même si nous ne sommes aux Etats-Unis.
Une guerre commerciale qui dépasse les frontières américaines
Vous n'avez pas pu rater cette information : Donald Trump veut imposer des tarifs douaniers supplémentaires sur la majorité des importations aux États-Unis. Si l'Union européenne n'est pas la cible principale (bien que 20% tarifs douaniers, ça n’est pas rien), elle reste très directement concernée, en particulier sur les produits technologiques. Les répercussions ne vont pas s'arrêter aux frontières américaines. |
|
|
★★★
|
 |
2025-04-04 14:12:52 |
Trump licencie le général Timothy Haugh de Leadership of Cyber Command et de la NSA Trump fires Gen. Timothy Haugh from leadership of Cyber Command and NSA (lien direct) |
> Gen. Haugh est l'un des responsables de la sécurité nationale les plus médiatisés à être émis par le président Trump dans les premiers mois de son deuxième mandat.
>Gen. Haugh is one of the most high-profile national security officials to be removed by President Trump in the early months of his second term.
|
|
|
★★
|
 |
2025-04-04 14:00:00 |
Les licenciements CISA sont une perturbation momentanée, pas une menace CISA Layoffs Are a Momentary Disruption, Not a Threat (lien direct) |
Les licenciements peuvent provoquer des perturbations à court terme, mais elles ne représentent pas une perte catastrophique de capacité de cybersécurité - parce que les véritables cyber opérations ne résidaient jamais uniquement dans la CISA pour commencer.
Layoffs may cause short-term disruptions, but they don\'t represent a catastrophic loss of cybersecurity capability - because the true cyber operations never resided solely within CISA to begin with. |
Threat
|
|
★★★
|
 |
2025-04-04 14:00:00 |
La nouvelle campagne évasive offre un chargeur de Légion via Fake Captcha et CloudFlare Turnique New Evasive Campaign Delivers LegionLoader via Fake CAPTCHA & CloudFlare Turnstile (lien direct) |
À partir de février 2025, Netskope Threat Labs a suivi et a rendu compte de multiples campagnes de phishing et de logiciels malveillants ciblant les victimes à la recherche de documents PDF sur les moteurs de recherche. Une fois qu'ils ont ouvert les PDF, les attaquants utilisent diverses techniques pour diriger ces victimes vers des sites Web malveillants ou les inciter à télécharger des logiciels malveillants. En suivant ces menaces, nous avons découvert un […]
Starting February 2025, Netskope Threat Labs has tracked and reported on multiple phishing and malware campaigns targeting victims searching for PDF documents on search engines. Once they open the PDFs, the attackers employ various techniques to direct these victims to malicious websites or trick them into downloading malware. While tracking these threats, we discovered a […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-04 13:56:44 |
Les cybercriminels tentent de piller les comptes de retraite australiens dans une nouvelle campagne Cybercriminals are trying to loot Australian pension accounts in new campaign (lien direct) |
Les pirates au cours du week-end ont ciblé les fonds de pension de retraite australiens - comptes d'investissement dans lesquels des parties des salaires des employés sont placées obligatoirement.
Hackers over the weekend targeted Australian superannuation funds - investment accounts into which portions of employees\' wages are compulsorily placed. |
|
|
★★★
|
 |
2025-04-04 13:26:38 |
Le port de Seattle dit que la violation des ransomwares a un impact sur 90 000 personnes Port of Seattle says ransomware breach impacts 90,000 people (lien direct) |
Port of Seattle, l'agence gouvernementale américaine supervisant le port maritime et l'aéroport de Seattle, informe environ 90 000 personnes d'une violation de données après que leurs informations personnelles ont été volées lors d'une attaque de ransomware d'août 2024. [...]
Port of Seattle, the U.S. government agency overseeing Seattle\'s seaport and airport, is notifying roughly 90,000 individuals of a data breach after their personal information was stolen in an August 2024 ransomware attack. [...] |
Ransomware
Data Breach
|
|
★★★
|
 |
2025-04-04 13:00:39 |
Taming the Wild West de ML: Modèle pratique de la signature avec Sigstore Taming the Wild West of ML: Practical Model Signing with Sigstore (lien direct) |
Posted by Mihai Maruseac, Google Open Source Security Team (GOSST)In partnership with NVIDIA and HiddenLayer, as part of the Open Source Security Foundation, we are now launching the first stable version of our model signing library. Using digital signatures like those from Sigstore, we allow users to verify that the model used by the application is exactly the model that was created by the developers. In this blog post we will illustrate why this release is important from Google\'s point of view.With the advent of LLMs, the ML field has entered an era of rapid evolution. We have seen remarkable progress leading to weekly launches of various applications which incorporate ML models to perform tasks ranging from customer support, software development, and even performing security critical tasks.However, this has also opened the door to a new wave of security threats. Model and data poisoning, prompt injection, prompt leaking and |
Tool
Threat
Technical
|
|
★★
|
 |
2025-04-04 13:00:31 |
Ascroqueries de la saison des impôts: comment vous protéger des menaces de cybersécurité Tax Season Scams: How to Protect Yourself from Cyber Security Threats (lien direct) |
> La saison fiscale est une période critique de l'année, non seulement pour les autorités fiscales mais aussi pour les cybercriminels qui saisissent l'opportunité de lancer des attaques ciblées. Les personnes qui déposent leurs impôts ou traitant des questions liées à l'impôt deviennent des objectifs faciles pour les attaquants qui cherchent à voler des informations personnelles et financières. Pendant la saison des impôts, l'augmentation de la fraude en ligne et des escroqueries de phishing présente des défis importants pour les individus et les organisations. Alors que les cybercriminels exploitent les activités d'impôt pour cibler les utilisateurs vulnérables, il devient essentiel de rester informé des dernières tactiques et tendances. Dans cet article, nous explorons les menaces émergentes associées à la saison fiscale […]
>Tax season is a critical time of year, not only for tax authorities but also for cyber criminals who seize the opportunity to launch targeted attacks. Individuals filing their taxes or dealing with tax-related matters become easy targets for attackers seeking to steal personal and financial information. During tax season, the rise in online fraud and phishing scams presents significant challenges for both individuals and organizations. As cyber criminals exploit tax-related activities to target vulnerable users, it becomes essential to stay informed about the latest tactics and trends. In this post, we explore the emerging threats associated with tax season […]
|
Threat
|
|
★★★
|
 |
2025-04-04 12:47:08 |
Les communications sécurisées évoluent au-delà du cryptage de bout en bout Secure Communications Evolve Beyond End-to-End Encryption (lien direct) |
Signal, Wickr, WhatsApp et Cape ont tous des approches différentes de la sécurité et de la confidentialité, mais la plupart trouvent des moyens de rendre les communications sécurisées plus privées.
Signal, Wickr, WhatsApp, and Cape all have different approaches to security and privacy, yet most are finding ways to make secure communications more private. |
|
|
★★★
|
 |
2025-04-04 12:44:20 |
La barre du Texas de l'État indique que les informations personnelles ont été volées dans une attaque de ransomware State Bar of Texas Says Personal Information Stolen in Ransomware Attack (lien direct) |
> Le barreau du Texas informe des milliers de personnes que leurs informations personnelles ont été volées lors d'une attaque de ransomware de février.
>The State Bar of Texas is notifying thousands of individuals that their personal information was stolen in a February ransomware attack.
|
Ransomware
|
|
★★★
|
 |
2025-04-04 12:42:44 |
Russie Prison Hacker pendant deux ans sur Cyberattack sur une entreprise technologique locale Russia jails hacker for two years over cyberattack on local tech company (lien direct) |
Un citoyen russe a été condamné à deux ans dans une colonie pénale pour avoir lancé une attaque de déni de service distribué (DDOS) contre une entreprise technologique locale.
A Russian citizen has been sentenced to two years in a penal colony for launching a distributed denial-of-service (DDoS) attack against a local tech company. |
Legislation
|
|
★★★
|
 |
2025-04-04 12:40:22 |
Visages anciens dans des endroits inattendus: la roue du temps 3 roule sur Old faces in unexpected places: The Wheel of Time season 3 rolls on (lien direct) |
Épisode six: Elayne chante le karaoké, l'attaque abandonnée, et Rand paie son TOH.
Episode six: Elayne sings karaoke, the Forsaken attack, and Rand pays his toh. |
|
|
★★★
|
 |
2025-04-04 12:30:00 |
Les cyber-agences avertissent les défenses du réseau de menace de flux rapide en contournant les défenses du réseau Cyber Agencies Warn of Fast Flux Threat Bypassing Network Defenses (lien direct) |
Un conseil conjoint en cybersécurité avertit les organisations à l'échelle mondiale de l'écart de défense dans la détection et le blocage des techniques de flux rapide, qui sont exploitées pour des activités malveillantes
A joint cybersecurity advisory warns organizations globally about the defense gap in detecting and blocking fast flux techniques, which are exploited for malicious activities |
Threat
|
|
★★★
|
 |
2025-04-04 11:58:39 |
Les législateurs cherchent à combler les échappatoires limitant les enquêtes sur les services secrets sur le cyber-blanchiment Lawmakers seek to close loophole limiting Secret Service investigations into cyber laundering (lien direct) |
Deux sénateurs américains ont réintroduit la législation jeudi qui aborderait les limites de la capacité des services secrets à enquêter sur les efforts visant à blanchir de l'argent grâce à la cybercriminalité.
Two U.S. senators reintroduced legislation on Thursday that would address limits on the ability of the Secret Service to investigate efforts to launder money made through cybercrime. |
Legislation
|
|
★★★
|
 |
2025-04-04 11:42:11 |
Comment créer des emails jetables gratuitement (avec votre propre domaine) (lien direct) |
J’avoue c’est relou de sacrifier sa vie privée à chaque inscription en ligne, alors si vous cherchez un moyen de protéger votre email principal tout en gardant le contrôle sur vos données, y’a possibilité de faire un truc similaire à Hide My Mail d’Apple ou de Firefox Relay mais avec votre propre nom de domaine.
Cela vous permettra de ne plus avoir une boîte mail inondée de spams ou de vous faire piquer vos emails en cas de fuite de données. Maintenant pour que cette astuce fonctionne, vous devrez avoir un nom de domaine configuré sur Cloudflare et cela va vous permettre de générer jusqu’à 200 adresses email uniques qui redirigeront automatiquement vers votre boîte principale. Bref, de quoi vous inscrire partout sans jamais exposer votre adresse personnelle. |
|
|
★★★
|
 |
2025-04-04 11:37:00 |
Flaw Ivanti critique exploité activement pour déployer des logiciels malveillants Trailblaze et Brushfire Critical Ivanti Flaw Actively Exploited to Deploy TRAILBLAZE and BRUSHFIRE Malware (lien direct) |
Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique désormais réglée impactant sa connexion sécurisée qui a fait l'objet d'une exploitation active dans la nature.
La vulnérabilité, suivie en CVE-2025-22457 (score CVSS: 9.0), concerne un cas de débordement de tampon basé sur la pile qui pourrait être exploité pour exécuter du code arbitraire sur les systèmes affectés.
"Un débordement de tampon basé sur la pile dans Ivanti Connect
Ivanti has disclosed details of a now-patched critical security vulnerability impacting its Connect Secure that has come under active exploitation in the wild.
The vulnerability, tracked as CVE-2025-22457 (CVSS score: 9.0), concerns a case of a stack-based buffer overflow that could be exploited to execute arbitrary code on affected systems.
"A stack-based buffer overflow in Ivanti Connect |
Malware
Vulnerability
|
|
★★★
|
 |
2025-04-04 11:36:49 |
La NSA et les alliés mondiaux déclarent un flux rapide une menace de sécurité nationale NSA and Global Allies Declare Fast Flux a National Security Threat (lien direct) |
La NSA et les agences mondiales de cybersécurité avertissent que la tactique DNS rapide est une menace croissante de la sécurité nationale utilisée dans le phishing, les botnets et les ransomwares.
NSA and global cybersecurity agencies warn fast flux DNS tactic is a growing national security threat used in phishing, botnets, and ransomware. |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-04 11:36:00 |
OPSEC FAILS expose les campagnes de logiciels malveillants de Coquettette \\ sur les serveurs d'hébergement pare-balles OPSEC Failure Exposes Coquettte\\'s Malware Campaigns on Bulletproof Hosting Servers (lien direct) |
Un acteur de cybercriminalité novice a été observé en train de tirer parti des services d'un fournisseur d'hébergement de puces russes (BPH) appelé Proton66 pour faciliter leurs opérations.
Les résultats proviennent de Domaintools, qui ont détecté l'activité après avoir découvert un site Web de faux nommé CyberseCureProtect [.] Com hébergé sur Proton66 qui s'est déroulé comme un service antivirus.
La société de renseignement des menaces l'a dit
A novice cybercrime actor has been observed leveraging the services of a Russian bulletproof hosting (BPH) provider called Proton66 to facilitate their operations.
The findings come from DomainTools, which detected the activity after it discovered a phony website named cybersecureprotect[.]com hosted on Proton66 that masqueraded as an antivirus service.
The threat intelligence firm said it |
Malware
Threat
|
|
★★★★
|
 |
2025-04-04 11:02:25 |
Troy Hunt est phisé Troy Hunt Gets Phished (lien direct) |
Au cas où vous auriez besoin de preuve que n'importe qui , même les gens qui font de la cybersécurité pour vivre, Troy Hunt a une longue, itérative story Vaut la peine d'être lu.
In case you need proof that anyone, even people who do cybersecurity for a living, Troy Hunt has a long, iterative story on his webpage about how he got phished. Worth reading. |
|
|
★★
|
 |
2025-04-04 11:00:00 |
Attaque de la chaîne d'approvisionnement des actions TJ-Action a été retracée à un seul compromis de jeton github Tj-actions Supply Chain Attack Traced Back to Single GitHub Token Compromise (lien direct) |
Les acteurs de la menace ont initialement tenté de compromettre les projets associés à l'échange de crypto-monnaie Coinbase, a déclaré Palo Alto Networks
The threat actors initially attempted to compromise projects associated with the Coinbase cryptocurrency exchange, said Palo Alto Networks |
Threat
|
|
★★
|
 |
2025-04-04 10:30:00 |
Oracle confirme le hack cloud Oracle Confirms Cloud Hack (lien direct) |
> Oracle a confirmé avoir subi une violation de données, mais le géant de la technologie essaie apparemment de minimiser l'impact de l'incident.
>Oracle has confirmed suffering a data breach but the tech giant is apparently trying to downplay the impact of the incident.
|
Data Breach
Hack
Cloud
|
|
★★★
|
 |
2025-04-04 10:24:00 |
CERT-UA rapporte des cyberattaques ciblant les systèmes d'État ukrainiens avec des logiciels malveillants WreckSteel CERT-UA Reports Cyberattacks Targeting Ukrainian State Systems with WRECKSTEEL Malware (lien direct) |
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques avaient été enregistrées contre les organismes d'administration de l'État et les installations d'infrastructures critiques dans le pays dans le but de voler des données sensibles.
La campagne, a déclaré l'agence, impliquait l'utilisation de comptes de messagerie compromis pour envoyer des messages de phishing contenant des liens pointant vers un
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that no less than three cyber attacks were recorded against state administration bodies and critical infrastructure facilities in the country with an aim to steal sensitive data.
The campaign, the agency said, involved the use of compromised email accounts to send phishing messages containing links pointing to legitimate |
Malware
|
|
★★★
|
 |
2025-04-04 10:19:41 |
Adoptez un Tamagotchi dans VSCode pour coder moins seul (lien direct) |
Si comme moi, vous n’avez pas d’amis et que vous passez vos journées seul, à fixer un écran rempli de code, les yeux injectés de sang, sans aucune compagnie à part votre café froid et votre syndrome de l’imposteur, alors j’ai un peu de réconfort à vous apporter grâce à Codachi, l’extension qui a déjà conquis plus de 10 000 développeurs en quête de compagnie pixelisée.
Codachi, c’est l’extension VSCode qui va transformer votre IDE (environnement de dev) en Tamacode (oui, je viens d’inventer ce mot), un tamagotchi pour développeur. L’idée c’est d’ajouter dans Visual Studio Code, Windsurf, Cursor ou tous ces dérivés, un petit monstre virtuel ! |
|
|
★★★
|
 |
2025-04-04 10:07:21 |
Europcar Gitlab Breach expose des données de jusqu'à 200 000 clients Europcar GitLab breach exposes data of up to 200,000 customers (lien direct) |
Un pirate a violé les référentiels Gitlab de la société de location de voitures multinationaux Europcar Mobility Group et a volé le code source pour les applications Android et iOS, ainsi que certaines informations personnelles appartenant à jusqu'à 200 000 utilisateurs. [...]
A hacker breached the GitLab repositories of multinational car-rental company Europcar Mobility Group and stole source code for Android and iOS applications, as well as some personal information belonging to up to 200,000 users. [...] |
Mobile
|
|
★★★
|
 |
2025-04-04 10:05:00 |
Le secteur financier de la Norvège et nordique accélère la cybersécurité Norway and Nordic financial sector ramps up cyber security (lien direct) |
Finans Norge met en place un unité de cybersécurité CTSU pour soutenir le secteur des finances en Norvège au milieu des menaces croissantes
Finans Norge sets up cyber security unit CTSU to support the finance sector in Norway amid increasing threats |
|
|
★★★
|
 |
2025-04-04 10:04:00 |
Des pirates d'État chinois exploitant une faille Ivanti nouvellement divulguée Chinese State Hackers Exploiting Newly Disclosed Ivanti Flaw (lien direct) |
Mandiant a averti que l'acteur d'espionnage chinois UNC5221 exploite activement une vulnérabilité critique d'Ivanti, ce qui peut conduire à l'exécution du code à distance
Mandiant warned that Chinese espionage actor UNC5221 is actively exploiting a critical Ivanti vulnerability, which can lead to remote code execution |
Vulnerability
|
|
★★★
|
 |
2025-04-04 10:00:38 |
Un voyage dans les interfaces de session nul oubliée et MS-RPC, partie 2 A journey into forgotten Null Session and MS-RPC interfaces, part 2 (lien direct) |
L'expert Kaspersky dissèque le mécanisme de sécurité MS-RPC et fournit une analyse étape par étape de l'appel d'une fonction à partir de l'interface Netlogon.
Kaspersky expert dissects the MS-RPC security mechanism and provides a step-by-step analysis of calling a function from the Netlogon interface. |
|
|
★★★
|
 |
2025-04-04 09:55:48 |
NIST publie SP 800-61 Rev. 3, révision des conseils de réponse aux incidents pour CSF 2.0 NIST publishes SP 800-61 Rev. 3, overhauling incident response guidance for CSF 2.0 (lien direct) |
> Après la publication de l'année dernière d'un projet public initial pour les commentaires du public, l'Institut national américain des normes ...
>Following last year\'s release of an initial public draft for public comment, the U.S. National Institute of Standards...
|
|
|
★★★
|
 |
2025-04-04 09:48:32 |
Le jeton Spotbugs compromis a conduit à GitHub Actions Supply Chain Hack Compromised SpotBugs Token Led to GitHub Actions Supply Chain Hack (lien direct) |
> Les preuves montrent qu'un jeton Spotbugs compromis en décembre 2024 a été utilisé lors de l'attaque de la chaîne d'approvisionnement en mars 2025.
>Evidence shows a SpotBugs token compromised in December 2024 was used in the March 2025 GitHub Actions supply chain attack.
|
Hack
|
|
★★★
|
 |
2025-04-04 09:08:00 |
Le défaut critique dans Apache Parquet permet aux attaquants distants d'exécuter un code arbitraire Critical Flaw in Apache Parquet Allows Remote Attackers to Execute Arbitrary Code (lien direct) |
Une vulnérabilité de sécurité de gravité maximale a été divulguée dans la bibliothèque Java d'Apache Parquet \\ qui, si elle est exploitée avec succès, pourrait permettre à un attaquant distant d'exécuter du code arbitraire sur des instances sensibles.
Apache Parquet est un format de fichier de données colonnes gratuits et open source qui est conçu pour un traitement et une récupération efficaces des données, fournissant une prise en charge des données complexes, des performances élevées
A maximum severity security vulnerability has been disclosed in Apache Parquet\'s Java Library that, if successfully exploited, could allow a remote attacker to execute arbitrary code on susceptible instances.
Apache Parquet is a free and open-source columnar data file format that\'s designed for efficient data processing and retrieval, providing support for complex data, high-performance |
Vulnerability
|
|
★★★
|