What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
IndustrialCyber.webp 2025-04-04 09:06:00 HSCC CWG exhorte l'arrêt du NPRM, appelle à une réforme conjointe des politiques de cybersécurité pour stimuler la résilience des soins de santé
HSCC CWG urges halting NPRM, calls for joint cybersecurity policy reform to boost healthcare resilience
(lien direct)
Le groupe de travail de cybersécurité (CWG) au sein du Conseil de coordination du secteur de la santé et de la santé publique des États-Unis (HSCC) a recommandé dans ...
The Cybersecurity Working Group (CWG) within the U.S. Healthcare and Public Health Sector Coordinating Council (HSCC) recommended in...
Medical ★★
DataSecurityBreach.webp 2025-04-04 08:42:17 Logiciel juridique : comment choisir le meilleur ? (lien direct) Le choix d'un logiciel juridique soulève une série d'interrogations légitimes. Un professionnel du droit ne peut se permettre de sélectionner un outil au hasard. Il doit s'assurer de sa pertinence, de sa compatibilité avec ses méthodes de travail et de son efficacité à long terme. ★★
Cyble.webp 2025-04-04 08:22:37 Les niveaux d'attaque des ransomwares restent élevés à mesure que le changement majeur se profile
Ransomware Attack Levels Remain High as Major Change Looms
(lien direct)
cyble ransomware Looms March a vu des événements notables, y compris un changement potentiel au sommet du monde des ransomwares, des attaques persistantes et de l'émergence de nouveaux groupes. mars 2025 s'est terminé sur une note surprenante lorsque le site de fuite de données basé sur l'oignon (DLS) de RansomHub - le plus grand groupe de ransomware au cours de la dernière année - s'est hors ligne, alimentant la spéculation d'une éventuelle prise de contrôle. Quelques jours plus tard, rival dragonforce a prétendu pour avoir pris le contrôle de l'infrastructure de RansomHub \\, la collecte du potentiel pour un changement majeur dans le paysage ransomatique dans les mois. À une époque où les attaques de ransomware restent à des niveaux record Ransomware-as-a-Service (RAAS) Groupes du package et livrez des logiciels malveillants. Il n'est pas encore clair si la course de RansomHub \\ est terminée, mais le groupe Raas a connu une course remarquable au cours de la dernière année, sa puissance de suspension par les perceptions d'une plus grande transparence que les groupes prédécesseurs, les paiements prévisibles et les play-books d'attaque bien emballés pour les affiliés, dans l'analyse Cyble \ 'S Les attaques de ransomware restent élevées ransomware Les niveaux record de février, mais ils restent toujours au-dessus d Ransomware Malware Vulnerability Threat Cloud ★★★
DarkReading.webp 2025-04-04 08:16:36 Des radeaux de bogues de sécurité pourraient pleuvoir les réseaux solaires
Rafts of Security Bugs Could Rain Out Solar Grids
(lien direct)
Au moins trois grandes sociétés d'énergie énergétique et d'énergie renouvelable ont près de 50 vulnérabilités - beaucoup d'entre elles des erreurs "de base" - indiquant un manque de garanties de cybersécurité développées.
At least three major energy solution and renewable energy companies have nearly 50 vulnerabilities - many of them "basic" mistakes - indicating a lack of developed cybersecurity safeguards.
Vulnerability ★★★
RecordedFuture.webp 2025-04-04 03:06:50 Haugh a tiré de la direction de la NSA, Cyber ​​Command
Haugh fired from leadership of NSA, Cyber Command
(lien direct)
Le président a rejeté l'Air Force, le général Timothy Haugh en tant que leader du Cyber ​​Command et de l'Agence nationale de sécurité nationale, et a réaffecté un autre haut responsable de la NSA à un poste au sein du Pentagone.
The president dismissed Air Force Gen. Timothy Haugh as leader of U.S. Cyber Command and the National Security Agency, and reassigned another NSA senior leader to a post within the Pentagon.
★★★
The_State_of_Security.webp 2025-04-04 03:06:12 Tripwire Patch Priority Index pour mars 2025
Tripwire Patch Priority Index for March 2025
(lien direct)
Le mars 2025 de Tripwire \\ Patch Index (PPI) rassemble des vulnérabilités importantes pour Microsoft et Google. Le premier sur la liste se trouvent des correctifs pour Microsoft Edge (basés sur le chrome) et Google Chromium qui résolvent l'usurpation, hors des limites, utilisent, utilisent gratuitement et d'autres vulnérabilités. La liste suivante est la liste des correctifs pour Microsoft Office, Excel, Word et Access. Ces correctifs résolvent 12 vulnérabilités d'exécution de code distant. Viennent ensuite les correctifs qui affectent les composants du système d'exploitation Windows central. Ces correctifs résolvent plus de 30 vulnérabilités, y compris une élévation des privilèges ...
Tripwire\'s March 2025 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft and Google. Up first on the list are patches for Microsoft Edge (Chromium-based) and Google Chromium that resolve spoofing, out of bounds read, use after free, and other vulnerabilities. Next on the list are patches for Microsoft Office, Excel, Word, and Access. These patches resolve 12 remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 30 vulnerabilities, including elevation of privilege...
Vulnerability ★★★
Resecurity.webp 2025-04-04 00:00:00 Assurer la confidentialité et la conformité des données dans l'industrie de l'assurance philippine
Ensuring Data Privacy and Compliance in the Philippine Insurance Industry
(lien direct)
Pas de details / No more details ★★
Resecurity.webp 2025-04-04 00:00:00 Smishing Triad cible désormais les services de paiement à péage dans une expansion massive de campagne de fraude
Smishing Triad is Now Targeting Toll Payment Services in a Massive Fraud Campaign Expansion
(lien direct)
Pas de details / No more details ★★
silicon.fr.webp 2025-04-04 00:00:00 Cyberattaqué il y a un an, le CH Armentières estime la facture à plus de 3 M€ (lien direct) L'hôpital d'Armentières aura dépensé plus de 3 M€ des suites de l'attaque subie en février 2024, d'après ses dernières estimations communiquées au FIC. ★★★
Trend.webp 2025-04-04 00:00:00 La capacité est essentielle dans le paysage des menaces plus risqué
Capacity is Critical in Riskier Threat Landscape
(lien direct)
La coopération internationale, les rapports et le renforcement des capacités sont essentiels pour améliorer les défenses de la cybersécurité. Une gouvernance efficace dans un paysage de plus en plus risqué nécessite une visibilité ainsi qu'une divulgation de vulnérabilité coordonnée.
International cooperation, reporting, and capacity building are critical to enhance cybersecurity defenses. Effective governance in an increasingly risky landscape requires visibility as well as coordinated vulnerability disclosure.
Vulnerability Threat ★★
RecordedFuture.webp 2025-04-03 23:21:31 Texas City prévient des milliers de violation du site de paiement des services publics
Texas city warns thousands of utility payment site breach
(lien direct)
Au moins 12 000 personnes au Texas ont eu des informations financières sensibles volées par des pirates qui ont secrètement implanté du code malveillant dans le site Web de paiement des services publics de la ville de Lubbock.
At least 12,000 people in Texas had sensitive financial information stolen by hackers who secretly implanted malicious code into the utility payment website of the City of Lubbock.
★★★
The_Hackers_News.webp 2025-04-03 23:09:00 Microsoft met en garde contre les attaques de messagerie sur le thème de l'impôt à l'aide de PDF et de codes QR pour fournir des logiciels malveillants
Microsoft Warns of Tax-Themed Email Attacks Using PDFs and QR Codes to Deliver Malware
(lien direct)
Microsoft met en garde contre plusieurs campagnes de phishing qui tirent parti des thèmes d'impôt pour déployer des logiciels malveillants et voler des informations d'identification. "Ces campagnes utilisent notamment des méthodes de redirection telles que les raccourcisseurs d'URL et les codes QR contenus dans les pièces jointes malveillantes et les services légitimes des abus tels que les services d'hébergement de fichiers et les pages de profil d'entreprise pour éviter la détection", a déclaré Microsoft dans un rapport partagé avec le
Microsoft is warning of several phishing campaigns that are leveraging tax-related themes to deploy malware and steal credentials. "These campaigns notably use redirection methods such as URL shorteners and QR codes contained in malicious attachments and abuse legitimate services like file-hosting services and business profile pages to avoid detection," Microsoft said in a report shared with The
Malware ★★
CS.webp 2025-04-03 22:58:07 Le groupe d'espionnage soutenu par la Chine frappe à nouveau les clients d'Ivanti
China-backed espionage group hits Ivanti customers again
(lien direct)
> UNC5221 a un talent pour exploiter les défauts dans les produits Ivanti. Le groupe a exploité au moins quatre vulnérabilités dans les produits du vendeur depuis 2023, selon Mandiant.
>UNC5221 has a knack for exploiting defects in Ivanti products. The group has exploited at least four vulnerabilities in the vendor\'s products since 2023, according to Mandiant.
Vulnerability ★★★
DarkReading.webp 2025-04-03 22:21:46 Microsoft augmente les règles de l'expéditeur de messagerie pour Outlook
Microsoft Boosts Email Sender Rules for Outlook
(lien direct)
Le géant de la technologie appliquera de nouveaux protocoles d'authentification par e-mail pour les utilisateurs d'Outlook qui envoient de grands volumes d'e-mail à partir du 5 mai.
The tech giant will enforce new email authentication protocols for Outlook users who send large volumes of email beginning on May 5.
★★★
eSecurityPlanet.webp 2025-04-03 20:26:07 L'UE pompe 1,3 milliard d'euros dans les compétences de cybersécurité, d'IA et de numérique pour fortifier l'avenir de la technologie de l'Europe \\
EU Pumps €1.3 Billion into Cybersecurity, AI, and Digital Skills to Fortify Europe\\'s Tech Future
(lien direct)
> La Commission européenne fait un pari de 1,3 milliard d'euros (1,4 milliard de dollars) massif sur l'avenir numérique de l'Europe, avec un fort accent sur les défenses de la cybersécurité, stimulant l'intelligence artificielle et combler le déficit des compétences numériques.  Le financement, qui fait partie du programme Digital Europe (numérique) pour 2025-2027, vise à renforcer la souveraineté technologique de l'Europe et à protéger l'infrastructure critique […]
>The European Commission is making a massive €1.3 billion ($1.4 billion) bet on Europe\'s digital future, with a strong focus on shoring up cybersecurity defenses, boosting artificial intelligence, and closing the digital skills gap.  The funding, part of the Digital Europe Programme (DIGITAL) for 2025-2027, aims to strengthen Europe\'s tech sovereignty and protect critical infrastructure […]
★★
DarkReading.webp 2025-04-03 20:14:04 Le groupe de menaces lié à la Chine exploite Ivanti Bug
China-Linked Threat Group Exploits Ivanti Bug
(lien direct)
Le vendeur avait initialement évalué la faille comme faible risque, mais dit maintenant que c'est un problème critique qui permet l'exécution du code distant.
The vendor had originally assessed the flaw as low risk but now says it is a critical issue that enables remote code execution.
Threat ★★★
DarkReading.webp 2025-04-03 19:51:25 Coup drame de divulgation Crushftp Vulnérabilité Exploitation
Disclosure Drama Clouds CrushFTP Vulnerability Exploitation
(lien direct)
Le PDG de Croptfp, Ben Spink, a critiqué plusieurs sociétés de cybersécurité pour avoir créé une confusion autour d'un dérivation de contournement d'authentification critique qui est actuellement attaqué.
CrushFTP CEO Ben Spink slammed several cybersecurity companies for creating confusion around a critical authentication bypass flaw that\'s currently under attack.
Vulnerability ★★★
IndustrialCyber.webp 2025-04-03 19:01:37 Avertie consultative de la menace de sécurité nationale de flux rapide, demande à l'action de protéger les infrastructures critiques
Advisory warns of fast flux national security threat, urges action to protect critical infrastructure
(lien direct)
> Les agences transnationales de cybersécurité ont publié jeudi des organisations d'avertissement de conseil en cybersécurité conjointes, des fournisseurs de services Internet (FAI) et de la cybersécurité ...
>Transnational cybersecurity agencies published on Thursday a joint cybersecurity advisory warning organizations, internet service providers (ISPs), and cybersecurity...
Threat ★★★
Blog.webp 2025-04-03 18:57:32 Hacker affirme que la violation des données SendGrid de Twilio \\, vendant 848 000 enregistrements
Hacker Claims Twilio\\'s SendGrid Data Breach, Selling 848,000 Records
(lien direct)
Un pirate, précédemment lié à la bracele de Tracelo, prétend désormais avoir violé les données de SendGrid, de la fuite et de la vente de Twilio \\ sur 848 000 clients, y compris les informations de contact et de l'entreprise.
A hacker, previously linked to the Tracelo breach, now claims to have breached Twilio\'s SendGrid, leaking and selling data on 848,000 customers, including contact and company info.
Data Breach ★★★
CS.webp 2025-04-03 18:46:02 Les agences de renseignement internationales augmentent l'alarme sur un flux rapide
International intelligence agencies raise the alarm on fast flux
(lien direct)
> La NSA et ses partenaires souhaitent que les organisations se protégent contre la technique, qui peut être difficile à repérer.
>The NSA and its partners want organizations to protect themselves against the technique, which can be tough to spot.
★★★
RecordedFuture.webp 2025-04-03 18:19:34 États-Unis, Australie, Canada prévient le schéma \\ 'Fast Flux \\' utilisé par les gangs de ransomware
US, Australia, Canada warn of \\'fast flux\\' scheme used by ransomware gangs
(lien direct)
Les gangs de ransomware et les pirates de gouvernement russe se tournent de plus en plus vers une vieille tactique appelée «Fast Flux» pour cacher l'emplacement des infrastructures utilisées dans les cyberattaques.
Ransomware gangs and Russian government hackers are increasingly turning to an old tactic called “fast flux” to hide the location of infrastructure used in cyberattacks.
Ransomware ★★★
The_Hackers_News.webp 2025-04-03 17:52:00 Le groupe Lazarus cible les demandeurs d'emploi avec une tactique Clickfix pour déployer des logiciels malveillants de Golangghost
Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware
(lien direct)
Les acteurs de la menace nord-coréenne derrière une interview contagieuse ont adopté la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour attirer les demandeurs d'emploi dans le secteur de la crypto-monnaie pour offrir une porte dérobée au départ sans papiers sans documentation appelée Golangghost sur Windows et MacOS. La nouvelle activité, évaluée comme étant une continuation de la campagne, a été nommé Code Clickfake Interview par
The North Korean threat actors behind Contagious Interview have adopted the increasingly popular ClickFix social engineering tactic to lure job seekers in the cryptocurrency sector to deliver a previously undocumented Go-based backdoor called GolangGhost on Windows and macOS systems. The new activity, assessed to be a continuation of the campaign, has been codenamed ClickFake Interview by
Malware Threat APT 38 ★★★
knowbe4.webp 2025-04-03 17:18:35 Mémes malveillants: comment les cybercriminels utilisent l'humour pour répandre les logiciels malveillants
Malicious Memes: How Cybercriminals Use Humor to Spread Malware
(lien direct)

Malicious Memes: How Cybercriminals Use Humor to Spread Malware
Malware ★★★
The_Hackers_News.webp 2025-04-03 16:55:00 Les menaces d'IA évoluent rapidement - Apprenez les tactiques pratiques de défense dans ce webinaire d'experts
AI Threats Are Evolving Fast - Learn Practical Defense Tactics in this Expert Webinar
(lien direct)
Les règles ont changé. Encore. L'intelligence artificielle apporte de nouveaux outils puissants aux entreprises. Mais cela donne également aux cybercriminels des façons plus intelligentes d'attaquer. Ils se déplacent plus rapidement, ciblant plus précisément et glissant devant les vieilles défenses sans être remarquées. Et voici la dure vérité: si votre stratégie de sécurité n'a pas évolué en tenant compte de l'IA, vous êtes déjà en retard. Mais tu n'es pas seul et
The rules have changed. Again. Artificial intelligence is bringing powerful new tools to businesses. But it\'s also giving cybercriminals smarter ways to attack. They\'re moving quicker, targeting more precisely, and slipping past old defenses without being noticed. And here\'s the harsh truth: If your security strategy hasn\'t evolved with AI in mind, you\'re already behind. But you\'re not alone-and
Tool ★★★
DarkReading.webp 2025-04-03 16:17:45 Téléphones contrefaits transportant des logiciels malveillants Triada remaniés cachés
Counterfeit Phones Carrying Hidden Revamped Triada Malware
(lien direct)
Le malware, découvert pour la première fois en 2016, a été mis à jour au fil des ans, et la dernière version se cache maintenant dans le firmware des téléphones mobiles contrefaits.
The malware, first discovered in 2016, has been updated over the years, and the latest version is now hiding in the firmware of counterfeit mobile phones.
Malware Mobile ★★★
The_Hackers_News.webp 2025-04-03 16:04:00 Adoption de l'IA dans l'entreprise: percer le grain de sécurité et de conformité
AI Adoption in the Enterprise: Breaking Through the Security and Compliance Gridlock
(lien direct)
L'IA tient la promesse de révolutionner tous les secteurs de l'entreprise ー de la détection de fraude et de la personnalisation du contenu au service client et aux opérations de sécurité. Pourtant, malgré son potentiel, la mise en œuvre se termine souvent derrière un mur de sécurité, juridique et obstacle à la conformité. Imaginez ce scénario trop familier: un CISO veut déployer un SOC axé sur l'IA pour gérer le volume de sécurité écrasant
AI holds the promise to revolutionize all sectors of enterpriseーfrom fraud detection and content personalization to customer service and security operations. Yet, despite its potential, implementation often stalls behind a wall of security, legal, and compliance hurdles. Imagine this all-too-familiar scenario: A CISO wants to deploy an AI-driven SOC to handle the overwhelming volume of security
★★★
RedCanary.webp 2025-04-03 15:52:14 La conférence RSAC 2025 pour les expositions qui méritent d'être attrapées
The RSAC 2025 Conference talks worth catching
(lien direct)
Comment les agents de l'IA peuvent aider à faire équipe violet, à l'intérieur de l'écosystème d'identification volé, et plus encore: nous lisons le programme RSA afin que vous n'ayez pas besoin.
How AI agents can help purple teaming, inside the stolen credential ecosystem, and more: We read through the RSA agenda so you don\'t have to.
Conference ★★★
InfoSecurityMag.webp 2025-04-03 15:45:00 Plateforme en ligne majeure pour l'exploitation des enfants démantelée
Major Online Platform for Child Exploitation Dismantled
(lien direct)
Une opération internationale d'application de la loi a arrêté Kidflix, une plate-forme pour l'exploitation sexuelle des enfants avec des utilisateurs enregistrés de 1,8 million
An international law enforcement operation has shut down Kidflix, a platform for child sexual exploitation with 1.8m registered users
Legislation ★★★
RecordedFuture.webp 2025-04-03 15:43:17 Le Premier ministre de la Pologne a déclaré que Cyberattack a ciblé son parti à l'approche des élections
Poland\\'s prime minister says cyberattack targeted his party as election nears
(lien direct)
Un responsable du bureau du Premier ministre a déclaré que les assaillants avaient tenté de prendre le contrôle des ordinateurs appartenant à la fois aux employés du parti et au personnel électoral.
An official within the prime minister\'s office said the attackers attempted to take control of computers belonging to both party employees and election staff.
★★★
Blog.webp 2025-04-03 15:41:27 Les pirates exploitent API Stripe pour le vol de carte d'écrémage Web dans les magasins en ligne
Hackers Exploit Stripe API for Web Skimming Card Theft on Online Stores
(lien direct)
Les chercheurs en cybersécurité de JSCAMBLERS ont découvert une campagne sophistiquée de skinming Web ciblant les détaillants en ligne. La campagne utilise un héritage…
Cybersecurity researchers at Jscamblers have uncovered a sophisticated web-skimming campaign targeting online retailers. The campaign utilizes a legacy…
Threat ★★★
DarkReading.webp 2025-04-03 15:31:13 Runtime Ventures lance un nouveau fonds pour les startups de graines et de graines
Runtime Ventures Launches New Fund for Seed, Pre-Seed Startups
(lien direct)
Les co-fondateurs Michael Sutton et David Endler ont levé 32 millions de dollars pour investir dans des startups de cybersécurité à un stade précoce ainsi que pour fournir un soutien au mentorat.
Co-founders Michael Sutton and David Endler raised $32 million to invest in early stage cybersecurity startups as well as to provide mentoring support.
★★★
InfoSecurityMag.webp 2025-04-03 15:00:00 Vulnérabilité Crushftp exploitée à la suite des problèmes de divulgation
CrushFTP Vulnerability Exploited Following Disclosure Issues
(lien direct)
Un défaut de dérivation d'authentification critique dans Cratshftp est sous exploitation active à la suite d'un processus de divulgation mal géré
A critical authentication bypass flaw in CrushFTP is under active exploitation following a mishandled disclosure process
Vulnerability ★★★
IndustrialCyber.webp 2025-04-03 14:58:25 Le mensonge que nous avons été vendus sur OT - et pourquoi il est temps de réécrire la définition
The Lie We\\'ve Been Sold About OT-and Why It\\'s Time to Rewrite the Definition
(lien direct)
La semaine dernière, l'article de \\ a exploré les limites de la triade traditionnelle de la CIA et a plaidé pour adopter un ...
Last week\'s article explored the limitations of the traditional CIA triad and made the case for adopting a...
★★★
RecordedFuture.webp 2025-04-03 14:57:49 Hackers target Ukrainian state agencies, critical infrastructure with new \'Wrecksteel\' malware (lien direct) A Ukrainian cyber agency said a suspected espionage campaign using the new malware has been active seen the fall, with at least three incidents detected in March. Malware ★★★
IndustrialCyber.webp 2025-04-03 14:38:33 OT Cyber ​​Direct lance le marché pour faciliter les achats de technologie de sécurité OT, déploiement pour PME
OT Cyber Direct launches marketplace to ease OT security technology purchases,  deployment for SMBs
(lien direct)
ot Cyber ​​Direct a annoncé le lancement de son marché numérique, conçu pour fournir des petites et moyennes entreprises (PME) ...
OT Cyber Direct announced the launch of its digital marketplace, designed to provide small and medium-sized businesses (SMBs)...
Industrial ★★
Blog.webp 2025-04-03 14:30:49 Les idées sécurisées réalisent l'accréditation de la crête et la conformité du niveau 1 du CMMC
Secure Ideas Achieves CREST Accreditation and CMMC Level 1 Compliance
(lien direct)
Jacksonville, États-Unis, 3 avril 2025, CyberNewswire
Jacksonville, United States, 3rd April 2025, CyberNewsWire
★★
Mandiant.webp 2025-04-03 14:00:00 L'acteur de menace de Chine-Nexus présumé exploitant activement la vulnérabilité sécurisée de l'Ivanti critique (CVE-2025-22457)
Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457)
(lien direct)
Written by: John Wolfram, Michael Edie, Jacob Thompson, Matt Lin, Josh Murchie
On Thursday, April 3, 2025, Ivanti disclosed a critical security vulnerability, CVE-2025-22457, impacting Ivanti Connect Secure (“ICS”) VPN appliances version 22.7R2.5 and earlier. CVE-2025-22457 is a buffer overflow vulnerability, and successful exploitation would result in remote code execution. Mandiant and Ivanti have identified evidence of active exploitation in the wild against ICS 9.X (end of life) and 22.7R2.5 and earlier versions. Ivanti and Mandiant encourage all customers to upgrade as soon as possible.  The earliest evidence of observed CVE-2025-22457 exploitation occurred in mid-March 2025. Following successful exploitation, we observed the deployment of two newly identified malware families, the TRAILBLAZE in-memory only dropper and the BRUSHFIRE passive backdoor. Additionally, deployment of the previously reported SPAWN ecosystem of malware attributed to UNC5221 was also observed. UNC5221 is a suspected China-nexus espionage actor that we previously observed conducting zero-day exploitation of edge devices dating back to 2023. A patch for CVE-2025-22457 was released in ICS 22.7R2.6 on February 11, 2025. The vulnerability is a buffer overflow with a limited character space, and therefore it was initially believed to be a low-risk denial-of-service vulnerability. We assess it is likely the threat actor studied the patch for the vulnerability in ICS 22.7R2.6 and uncovered through a complicated process, it was possible to exploit 22.7R2.5 and earlier to achieve remote code execution. Ivanti released patches for the exploited vulnerability and Ivanti customers are urged to follow the actions in the Security Advisory to secure their systems as soon as possible. Post-Exploitation TTPs Following successful exploitation, Mandiant observed the deployment of two newly identified malware families tracked as TRAILBLAZE and BRUSHFIRE through a shell script dropper. Mandiant has also observed the deployment of the SPAWN ecosystem of malware, as well as a modified version of the Integrity Checker Tool (ICT) as a means of evading detection.   Shell-script Dropper Following successful exploitation of CVE-2025-22457, Mandiant observed a shell script being leveraged that executes the TRAILBLAZE dropper. This
Malware Tool Vulnerability Threat Industrial Cloud ★★★
DarkReading.webp 2025-04-03 14:00:00 L'ingénierie sociale est devenue plus intelligente
Social Engineering Just Got Smarter
(lien direct)
Les politiques qui interdisent aux employés de divulguer les détails de l'entreprise sont sans valeur si les mêmes informations peuvent être obtenues auprès de sources que les employés n'ont aucun contrôle.
Polices that forbid employees from divulging company details are worthless if the same information can be obtained from sources employees have no control over.
★★★
The_Hackers_News.webp 2025-04-03 13:51:00 Google Patches Partage rapide Vulnérabilité permettant aux transferts de fichiers silencieux sans consentement
Google Patches Quick Share Vulnerability Enabling Silent File Transfers Without Consent
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une nouvelle vulnérabilité ayant un impact sur l'utilitaire de transfert de données de partage rapide de Google pour Windows qui pourrait être exploité pour réaliser un déni de service (DOS) ou envoyer des fichiers arbitraires à un appareil Target \\ sans leur approbation. Le défaut, suivi comme CVE-2024-10668 (score CVSS: 5,9), est un contournement pour deux des 10 lacunes qui ont été initialement divulguées par
Cybersecurity researchers have disclosed details of a new vulnerability impacting Google\'s Quick Share data transfer utility for Windows that could be exploited to achieve a denial-of-service (DoS) or send arbitrary files to a target\'s device without their approval. The flaw, tracked as CVE-2024-10668 (CVSS score: 5.9), is a bypass for two of the 10 shortcomings that were originally disclosed by
Vulnerability ★★★
Blog.webp 2025-04-03 13:48:49 Autonomyai émerge de la furtivité avec un financement pré-grève de 4 millions de dollars pour transformer le développement frontal avec des agents d'IA autonomes
AutonomyAI Emerges from Stealth with $4M Pre-Seed Funding to Transform Front-End Development with Autonomous AI Agents
(lien direct)
La solution première de son genre s'intègre aux bases de code de l'entreprise, permettant aux agents d'IA de travailler dans le contexte et de générer du code frontal de qualité de production en minutes.
The first-of-its-kind solution integrates with company codebases, enabling AI agents to work in-context and generate production-grade, front-end code in minutes.
★★★
DarkReading.webp 2025-04-03 13:47:52 Les risques émergents nécessitent une collaboration informatique pour sécuriser les systèmes physiques
Emerging Risks Require IT/OT Collaboration to Secure Physical Systems
(lien direct)
Avec une augmentation des attaques cyber-physiques qui peuvent provoquer des perturbations importantes, des retombées financières et des problèmes de sécurité pour les organisations de victimes, Renee Guttmann et Marc Sachs discutent de la raison pour laquelle les équipes de sécurité informatique et OT ne peuvent pas continuer à travailler dans les silos.
With an increase in cyber-physical attacks that can cause significant disruptions, financial fallout and safety concerns for victim organizations, Renee Guttmann and Marc Sachs discuss why IT and OT security teams cannot keep working in silos.
Industrial ★★★
bleepingcomputer.webp 2025-04-03 13:43:34 Les correctifs Ivanti Connectent Secure Zero-Day exploité depuis la mi-mars
Ivanti patches Connect Secure zero-day exploited since mid-March
(lien direct)
Ivanti a publié des mises à jour de sécurité pour corriger une vulnérabilité critique d'exécution de code à distance Connect Secure Exploitée par un acteur d'espionnage lié à la Chine pour déployer des logiciels malveillants depuis au moins la mi-mars 2025. [...]
Ivanti has released security updates to patch a critical Connect Secure remote code execution vulnerability exploited by a China-linked espionage actor to deploy malware since at least mid-March 2025. [...]
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-03 13:04:00 Triada Malware préchargé sur des téléphones Android contrefaits infecte plus 2 600 appareils
Triada Malware Preloaded on Counterfeit Android Phones Infects 2,600+ Devices
(lien direct)
Les versions contrefaites des modèles de smartphones populaires qui sont vendues à des prix réduites se sont avérées préchargements avec une version modifiée d'un malware Android appelé Triada. "Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie", a déclaré Kaspersky dans un rapport. Les infections ont été enregistrées entre le 13 et le 27 mars 2025.  Triada est le
Counterfeit versions of popular smartphone models that are sold at reduced prices have been found to be preloaded with a modified version of an Android malware called Triada. "More than 2,600 users in different countries have encountered the new version of Triada, the majority in Russia," Kaspersky said in a report. The infections were recorded between March 13 and 27, 2025.  Triada is the
Malware Mobile ★★
Checkpoint.webp 2025-04-03 13:00:37 Célébrez la Journée mondiale de la sécurité du cloud avec notre nouvel Ebook de sécurité du cloud Zero Trust et hybride
Celebrate World Cloud Security Day with our new Zero Trust and Hybrid Cloud Security eBook
(lien direct)
> Aujourd'hui, nous reconnaissons la valeur de la sécurité du cloud. Comme de plus en plus de nos vies quotidiennes, des processus métier et de nos infrastructures critiques sont médiatisés par le cloud, garantissant que la sécurité du cloud Ironclad prend une importance critique. Du stockage des e-mails et des données à l'hébergement des applications et DevOps, l'infrastructure cloud est l'épine dorsale des cadres informatiques modernes. Dans le même temps, les besoins en entreprise s'adaptent toujours à mesure qu'ils migrent, modernisent, personnalisent et économisent, et par conséquent, les environnements cloud évoluent constamment. La plupart des organisations choisissent un déploiement de cloud hybride, qui introduit une complexité supplémentaire alors que les équipes de sécurité traitent des incohérences entre différents fournisseurs de cloud. Dans un environnement avec […]
>Today, we recognize the value of cloud security. As more and more of our daily lives, business processes, and critical infrastructure are mediated by the cloud, ensuring ironclad cloud security takes on critical importance. From email and data storage to application hosting and DevOps, cloud infrastructure is the backbone of modern IT frameworks. At the same time, enterprise needs are always adapting as they migrate, modernize, customize, and economize, and consequently, cloud environments are constantly evolving. Most organizations choose a hybrid cloud deployment, which introduces additional complexity as security teams address inconsistencies across different cloud providers. In an environment with […]
Cloud ★★★
InfoSecurityMag.webp 2025-04-03 13:00:00 Le piratage amateur exploite le serveur d'hébergement russe à l'épreuve des balles pour répandre les logiciels malveillants
Amateur Hacker Leverages Russian Bulletproof Hosting Server to Spread Malware
(lien direct)
Le cybercrimiral utilise le service de Proton66, un tristement célèbre fournisseur d'hébergement à l'épreuve des balles basée en Russie, pour déployer des logiciels malveillants
The cybercriminal uses the service of Proton66, an infamous Russian-based bulletproof hosting provider, to deploy malware
Malware ★★★
IndustrialCyber.webp 2025-04-03 12:11:42 Marlink Cyber ​​fait ses débuts avec des capacités élargies pour lutter contre la cybersécurité croissante, les demandes de conformité
Marlink Cyber debuts with expanded capabilities to tackle growing cybersecurity, compliance demands
(lien direct)
> Marlink, fournisseur de services gérés pour les solutions informatiques critiques, a annoncé la création de Marlink Cyber, une entreprise de cybersécurité ...
>Marlink, vendor of managed services for business-critical IT solutions, announced the creation of Marlink Cyber, a cybersecurity company...
★★★
IndustrialCyber.webp 2025-04-03 12:08:35 Trend Micro expose la Terre Alux chinois APT ciblant les infrastructures critiques à l'APAC, Amérique latine
Trend Micro exposes Earth Alux Chinese APT targeting critical infrastructure in APAC, Latin America
(lien direct)
Nouvelle tendance Micro Research Techniques de cyber-espionnage détaillées de la Terre Alux, un groupe APT lié à la Chine, mettent critique ...
New Trend Micro research detailed cyber espionage techniques of Earth Alux, a China-linked APT group, are putting critical...
Prediction ★★★★
Cisco.webp 2025-04-03 12:00:43 Mobile World Congress 2025: SOC dans le Network Operations Center
Mobile World Congress 2025: SOC in the Network Operations Center
(lien direct)
Cisco est le seul fournisseur de services de réseau au Congrès mondial mobile, se développant dans la sécurité et l'observabilité, avec Splunk.
Cisco is the sole supplier of network services to Mobile World Congress, expanding into security and observability, with Splunk.
Mobile ★★★
bleepingcomputer.webp 2025-04-03 11:43:17 Le barreau de l'État du Texas met en garde contre la violation des données après l'attaque des ransomwares incorporés
Texas State Bar warns of data breach after INC ransomware claims attack
(lien direct)
Le barreau du Texas avertit qu'il a subi une violation de données après que le gang de ransomwares Inc a affirmé avoir violé l'organisation et commencé à fuir des échantillons de données volées. [...]
The State Bar of Texas is warning it suffered a data breach after the INC ransomware gang claimed to have breached the organization and began leaking samples of stolen data. [...]
Ransomware Data Breach ★★★
globalsecuritymag.webp 2025-04-03 11:40:57 Inauguration du campus IPSSI Val d\'Europe (lien direct) Inauguration officielle du campus IPSSI Val d'Europe à Serris : au cœur de la formation des talents de demain en cybersécurité, IA et informatique L'IPSSI a aujourd'hui 8 campus en France, dont 3 en Ile-de-France. - Formations des Instituts privés et public ★★★
Last update at: 2025-05-12 10:07:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter