What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-04-03 13:04:00 Triada Malware préchargé sur des téléphones Android contrefaits infecte plus 2 600 appareils
Triada Malware Preloaded on Counterfeit Android Phones Infects 2,600+ Devices
(lien direct)
Les versions contrefaites des modèles de smartphones populaires qui sont vendues à des prix réduites se sont avérées préchargements avec une version modifiée d'un malware Android appelé Triada. "Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie", a déclaré Kaspersky dans un rapport. Les infections ont été enregistrées entre le 13 et le 27 mars 2025.  Triada est le
Counterfeit versions of popular smartphone models that are sold at reduced prices have been found to be preloaded with a modified version of an Android malware called Triada. "More than 2,600 users in different countries have encountered the new version of Triada, the majority in Russia," Kaspersky said in a report. The infections were recorded between March 13 and 27, 2025.  Triada is the
Malware Mobile ★★
Checkpoint.webp 2025-04-03 13:00:37 Célébrez la Journée mondiale de la sécurité du cloud avec notre nouvel Ebook de sécurité du cloud Zero Trust et hybride
Celebrate World Cloud Security Day with our new Zero Trust and Hybrid Cloud Security eBook
(lien direct)
> Aujourd'hui, nous reconnaissons la valeur de la sécurité du cloud. Comme de plus en plus de nos vies quotidiennes, des processus métier et de nos infrastructures critiques sont médiatisés par le cloud, garantissant que la sécurité du cloud Ironclad prend une importance critique. Du stockage des e-mails et des données à l'hébergement des applications et DevOps, l'infrastructure cloud est l'épine dorsale des cadres informatiques modernes. Dans le même temps, les besoins en entreprise s'adaptent toujours à mesure qu'ils migrent, modernisent, personnalisent et économisent, et par conséquent, les environnements cloud évoluent constamment. La plupart des organisations choisissent un déploiement de cloud hybride, qui introduit une complexité supplémentaire alors que les équipes de sécurité traitent des incohérences entre différents fournisseurs de cloud. Dans un environnement avec […]
>Today, we recognize the value of cloud security. As more and more of our daily lives, business processes, and critical infrastructure are mediated by the cloud, ensuring ironclad cloud security takes on critical importance. From email and data storage to application hosting and DevOps, cloud infrastructure is the backbone of modern IT frameworks. At the same time, enterprise needs are always adapting as they migrate, modernize, customize, and economize, and consequently, cloud environments are constantly evolving. Most organizations choose a hybrid cloud deployment, which introduces additional complexity as security teams address inconsistencies across different cloud providers. In an environment with […]
Cloud ★★★
InfoSecurityMag.webp 2025-04-03 13:00:00 Le piratage amateur exploite le serveur d'hébergement russe à l'épreuve des balles pour répandre les logiciels malveillants
Amateur Hacker Leverages Russian Bulletproof Hosting Server to Spread Malware
(lien direct)
Le cybercrimiral utilise le service de Proton66, un tristement célèbre fournisseur d'hébergement à l'épreuve des balles basée en Russie, pour déployer des logiciels malveillants
The cybercriminal uses the service of Proton66, an infamous Russian-based bulletproof hosting provider, to deploy malware
Malware ★★★
IndustrialCyber.webp 2025-04-03 12:11:42 Marlink Cyber ​​fait ses débuts avec des capacités élargies pour lutter contre la cybersécurité croissante, les demandes de conformité
Marlink Cyber debuts with expanded capabilities to tackle growing cybersecurity, compliance demands
(lien direct)
> Marlink, fournisseur de services gérés pour les solutions informatiques critiques, a annoncé la création de Marlink Cyber, une entreprise de cybersécurité ...
>Marlink, vendor of managed services for business-critical IT solutions, announced the creation of Marlink Cyber, a cybersecurity company...
★★★
IndustrialCyber.webp 2025-04-03 12:08:35 Trend Micro expose la Terre Alux chinois APT ciblant les infrastructures critiques à l'APAC, Amérique latine
Trend Micro exposes Earth Alux Chinese APT targeting critical infrastructure in APAC, Latin America
(lien direct)
Nouvelle tendance Micro Research Techniques de cyber-espionnage détaillées de la Terre Alux, un groupe APT lié à la Chine, mettent critique ...
New Trend Micro research detailed cyber espionage techniques of Earth Alux, a China-linked APT group, are putting critical...
Prediction ★★★★
Cisco.webp 2025-04-03 12:00:43 Mobile World Congress 2025: SOC dans le Network Operations Center
Mobile World Congress 2025: SOC in the Network Operations Center
(lien direct)
Cisco est le seul fournisseur de services de réseau au Congrès mondial mobile, se développant dans la sécurité et l'observabilité, avec Splunk.
Cisco is the sole supplier of network services to Mobile World Congress, expanding into security and observability, with Splunk.
Mobile ★★★
bleepingcomputer.webp 2025-04-03 11:43:17 Le barreau de l'État du Texas met en garde contre la violation des données après l'attaque des ransomwares incorporés
Texas State Bar warns of data breach after INC ransomware claims attack
(lien direct)
Le barreau du Texas avertit qu'il a subi une violation de données après que le gang de ransomwares Inc a affirmé avoir violé l'organisation et commencé à fuir des échantillons de données volées. [...]
The State Bar of Texas is warning it suffered a data breach after the INC ransomware gang claimed to have breached the organization and began leaking samples of stolen data. [...]
Ransomware Data Breach ★★★
globalsecuritymag.webp 2025-04-03 11:40:57 Inauguration du campus IPSSI Val d\'Europe (lien direct) Inauguration officielle du campus IPSSI Val d'Europe à Serris : au cœur de la formation des talents de demain en cybersécurité, IA et informatique L'IPSSI a aujourd'hui 8 campus en France, dont 3 en Ile-de-France. - Formations des Instituts privés et public ★★★
Blog.webp 2025-04-03 11:27:07 Le site d'image de l'IA Gennomis a exposé 47 Go de profondeurs mineures
AI Image Site GenNomis Exposed 47GB of Underage Deepfakes
(lien direct)
Le chercheur en cybersécurité Jeremiah Fowler découvre une base de données massive de 47,8 Go avec un contenu perturbant généré par l'AI appartenant à Gennomis.
Cybersecurity researcher Jeremiah Fowler uncovers a massive 47.8GB database with disturbing AI-generated content belonging to GenNomis.
★★★
bleepingcomputer.webp 2025-04-03 11:26:45 Oracle privé confirme la violation du cloud aux clients
Oracle privately confirms Cloud breach to customers
(lien direct)
Oracle a finalement reconnu à certains clients que les attaquants ont volé les anciennes références des clients après avoir enfreint un "environnement hérité" utilisé en 2017. [...]
Oracle has finally acknowledged to some customers that attackers have stolen old client credentials after breaching a "legacy environment" last used in 2017. [...]
Cloud ★★★
Chercheur.webp 2025-04-03 11:05:29 Web 3.0 nécessite l'intégrité des données
Web 3.0 Requires Data Integrity
(lien direct)
Si vous avez déjà suivi un cours de sécurité informatique, vous avez probablement appris les trois étapes de la sécurité informatique - confidentialité, intégrité et disponibilité - connue sous le nom de CIA Triad . Lorsque nous parlons d'un système en sécurité, c'est ce à quoi nous faisons référence. Tous sont importants, mais à différents degrés dans différents contextes. Dans un monde peuplé de systèmes d'intelligence artificielle (IA) et d'agents intelligents artificiels, l'intégrité sera primordiale Qu'est-ce que l'intégrité des données? C'est garantir que personne ne peut modifier les données - c'est l'angle de sécurité, mais c'est bien plus que cela. Il englobe la précision, l'exhaustivité et la qualité des données, tout au long du temps et de l'espace. Il empêche la perte accidentelle de données; Le bouton «Annuler» est une mesure d'intégrité primitive. Il s'assure également que les données sont exactes lorsqu'elles sont collectées - qu'elle provient d'une source digne de confiance, que rien d'important ne manque et qu'il ne change pas à mesure qu'il passe du format au format. La possibilité de redémarrer votre ordinateur est une autre mesure d'intégrité ...
If you’ve ever taken a computer security class, you’ve probably learned about the three legs of computer security—confidentiality, integrity, and availability—known as the CIA triad. When we talk about a system being secure, that’s what we’re referring to. All are important, but to different degrees in different contexts. In a world populated by artificial intelligence (AI) systems and artificial intelligent agents, integrity will be paramount. What is data integrity? It’s ensuring that no one can modify data—that’s the security angle—but it’s much more than that. It encompasses accuracy, completeness, and quality of data—all over both time and space. It’s preventing accidental data loss; the “undo” button is a primitive integrity measure. It’s also making sure that data is accurate when it’s collected—that it comes from a trustworthy source, that nothing important is missing, and that it doesn’t change as it moves from format to format. The ability to restart your computer is another integrity measure...
★★★
bleepingcomputer.webp 2025-04-03 10:46:50 Une récente attaque de la chaîne d'approvisionnement de Github a été tracée à un jeton divulgué
Recent GitHub supply chain attack traced to leaked SpotBugs token
(lien direct)
Une attaque en cascade de la chaîne d'approvisionnement contre Github qui a ciblé Coinbase en mars est désormais retracée à un seul jeton volé dans un flux de travail Spotbugs, qui a permis à un acteur de menace de compromettre plusieurs projets Github. [...]
A cascading supply chain attack on GitHub that targeted Coinbase in March has now been traced back to a single token stolen from a SpotBugs workflow, which allowed a threat actor to compromise multiple GitHub projects. [...]
Threat ★★★
InfoSecurityMag.webp 2025-04-03 10:30:00 Données sensibles violées dans l'incident du ransomware des écoles Highline Schools
Sensitive Data Breached in Highline Schools Ransomware Incident
(lien direct)
Les écoles publiques de Highline ont révélé que les données personnelles, financières et médicales sensibles étaient accessibles par les attaquants de Ransomware au cours de l'incident de septembre 2024
Highline Public Schools revealed that sensitive personal, financial and medical data was accessed by ransomware attackers during the September 2024 incident
Ransomware Medical ★★★
DarkReading.webp 2025-04-03 10:24:26 Google Quick Share Bogue contournait le transfert de fichiers zéro clique
Google Quick Share Bug Bypasses Allow Zero-Click File Transfer
(lien direct)
Google aborde les contournements du correctif pour CVE-2024-38272 et CVE-2024-38271, qui fait partie de la chaîne d'attaque silencieuse silencieuse "Quickshell" précédemment annoncée contre les utilisateurs de Windows.
Google addresses patch bypasses for CVE-2024-38272 and CVE-2024-38271, part of the previously announced "QuickShell" silent RCE attack chain against Windows users.
★★★
The_Hackers_News.webp 2025-04-03 10:15:00 API de Stripe hérité exploitée pour valider les cartes de paiement volées dans la campagne d'écumation Web
Legacy Stripe API Exploited to Validate Stolen Payment Cards in Web Skimmer Campaign
(lien direct)
Les chasseurs de menaces mettent en garde contre une campagne sophistiquée de l'écumoire Web qui tire parti d'une interface de programmation d'application héritée (API) de la bande de processeur de paiement pour valider les informations de paiement volées avant l'exfiltration. "Cette tactique garantit que seules les données de carte valides sont envoyées aux attaquants, ce qui rend l'opération plus efficace et potentiellement plus difficile à détecter", a déclaré les chercheurs JSCrambler Pedro
Threat hunters are warning of a sophisticated web skimmer campaign that leverages a legacy application programming interface (API) from payment processor Stripe to validate stolen payment information prior to exfiltration. "This tactic ensures that only valid card data is sent to the attackers, making the operation more efficient and potentially harder to detect," Jscrambler researchers Pedro
Threat ★★★
SecurityWeek.webp 2025-04-03 10:00:00 Les vulnérabilités exposent les produits Cisco Meraki et ECE aux attaques DOS
Vulnerabilities Expose Cisco Meraki and ECE Products to DoS Attacks
(lien direct)
> Cisco corrige deux vulnérabilités de refus de service de haute sévérité dans les appareils Meraki et le chat et les e-mails d'entreprise.
>Cisco fixes two high-severity denial-of-service vulnerabilities in Meraki devices and Enterprise Chat and Email.
Vulnerability ★★★
The_Hackers_News.webp 2025-04-03 09:28:00 Europol démantèle Kidflix avec 72 000 vidéos CSAM saisies en opération majeure
Europol Dismantles Kidflix With 72,000 CSAM Videos Seized in Major Operation
(lien direct)
Dans l'une des plus grandes opérations coordonnées de l'application des lois, les autorités ont démantelé Kidflix, une plate-forme de streaming qui offrait un matériel d'abus sexuel pour enfants (CSAM). "Un total de 1,8 million d'utilisateurs dans le monde se sont connectés à la plate-forme entre avril 2022 et mars 2025", a déclaré Europol dans un communiqué. "Le 11 mars 2025, le serveur, qui contenait environ 72 000 vidéos à l'époque, a été saisi par
In one of the largest coordinated law enforcement operations, authorities have dismantled Kidflix, a streaming platform that offered child sexual abuse material (CSAM). "A total of 1.8 million users worldwide logged on to the platform between April 2022 and March 2025," Europol said in a statement. "On March 11, 2025, the server, which contained around 72,000 videos at the time, was seized by
Legislation ★★★
The_State_of_Security.webp 2025-04-03 09:07:41 Hellcat Ransomware: ce que vous devez savoir
HellCat Ransomware: What You Need To Know
(lien direct)
Qu'est-ce que Hellcat? Hellcat est le nom d'un groupe relativement nouveau Ransomware-as-a-Service (RAAS) qui a pris de l'importance pour la première fois dans la seconde moitié de 2024. Comme beaucoup d'autres opérations de ransomwares, Hellcat se divise en organisations, vole des fichiers sensibles et crypte les systèmes informatiques volés - exigeant un paiement de la ransom C'est donc votre menace typique de "double extorsion"? Oui, bien que Hellcat ait été connu pour faire une tournure plutôt inhabituelle sur les choses quand il s'agit de stimuler la pression. Que veux-tu dire? Eh bien, par exemple, quand il a prétendu ...
What is HellCat? HellCat is the name of a relatively new ransomware-as-a-service (RaaS) group that first came to prominence in the second half of 2024. Like many other ransomware operations, HellCat breaks into organisations, steals sensitive files, and encrypts computer systems - demanding a ransom payment for a decryption key and to prevent the leaking of stolen files. So it\'s your typical "double extortion" threat? Yes, although HellCat has been known to take a rather unusual twist on things when it comes to plying on the pressure. What do you mean? Well, for instance, when it claimed to...
Ransomware ★★★
InfoSecurityMag.webp 2025-04-03 09:05:00 Plus de la moitié des attaques contre l'électricité et les sociétés d'eau sont destructrices
Over Half of Attacks on Electricity and Water Firms Are Destructive
(lien direct)
Semperis affirme que 62% des fournisseurs d'eau et d'électricité ont été touchés par des cyberattaques au cours de la dernière année
Semperis claims 62% of water and electricity providers were hit by cyber-attacks in the past year
★★★★
ESET.webp 2025-04-03 09:00:00 Le bien, le mal et l'inconnu de l'AI: une Q&A avec mária bieliková
The good, the bad and the unknown of AI: A Q&A with Mária Bieliková
(lien direct)
L'informatique et le chercheur en IA partage ses réflexions sur le potentiel et les pièges de la technologie - et ce qui peut nous attendre pour nous
The computer scientist and AI researcher shares her thoughts on the technology\'s potential and pitfalls – and what may lie ahead for us
★★★
globalsecuritymag.webp 2025-04-03 08:59:25 Shortways accède à la certification CyberVadis niveau Avancé (lien direct) Cybersécurité : Shortways accède à la certification CyberVadis niveau Avancé - Business ★★★
InfoSecurityMag.webp 2025-04-03 08:45:00 Près de 600 domaines de phishing émergent après un braquage
Nearly 600 Phishing Domains Emerge Following Bybit Heist
(lien direct)
Les chercheurs de BForeai découvrent 596 des domaines suspects sur le thème des bordes conçus pour frauder les visiteurs
BforeAI researchers discover 596 suspicious Bybit-themed domains designed to defraud visitors
★★★
TechRepublic.webp 2025-04-03 06:49:57 Pixel 10 Pro Fold Fuite: Google peut-il enfin casser le marché du téléphone pliable?
Pixel 10 Pro Fold Leak: Can Google Finally Crack the Foldable Phone Market?
(lien direct)
Les rendements de pixels divulgués 10 pro ont révèlent une conception familière, une triple caméra près des caméras et une fente SIM relocalisée, faisant allusion à des mises à niveau de performance sur des refonte.
Leaked Pixel 10 Pro Fold renders reveal a familiar design, triple near cameras, and relocated SIM slot, hinting at performance upgrades over redesigns.
★★★
ANSSI.webp 2025-04-03 06:40:40 Le centre de certification de l\'ANSSI émet ses premiers certificats EUCC (lien direct) Le centre de certification de l'ANSSI émet ses premiers certificats EUCC anssiadm jeu 03/04/2025 - 06:40 Un an après l'adoption du schéma de certification européen EUCC, l'ANSSI reçoit l'accréditation du Cofrac et publie deux premiers certificats EUCC. Le schéma européen de certification selon les critères communs ( EUCC) est entré en vigueur en février 2024 dans le cadre de la mise en œuvre du règlement européen sur la cybersécurité (Cybersecurity Act). Il vise à garantir que les produits des technologies de l'information et de la communication tels que les composants technologiques, le matériel et les logiciels, répondent à des normes de sécurité strictes. Le but : renforcer la cybersécurité et garantir la cohérence des approches dans l'ensemble de l'Union européenne. L'ANSSI est l'autorité nationale de certification de cybersécurité, à double titre. D'une part, le Centre de certification national de l'ANSSI (CCN) est en charge de délivrer les certifications pour le niveau élevé du schéma EUCC. Au cours de l'année écoulée, les équipes de l'ANSSI et leurs partenaires se sont mis en ordre de bataille afin de pouvoir délivrer, sous les meilleurs délais, des certificats EUCC. D'autre part, la Mission Contrôles et Supervision de l'ANSSI instruit la procédure d'autorisation des organismes d'évaluation de la conformité nécessaire au préalable. Le Centre de certification national a reçu l'accréditation du Cofrac le 28 mars dernier, puis l'autorisation de la Mission Contrôles et Supervision pour certifier les produits appartenant aux 3 domaines " Cartes à puce et dispositifs similaires ", " Dispositifs matériels avec boîtiers de sécurité " et " Produits réseaux ou logiciels génériques "1 . En parallèle, le centre d'évaluation de la sécurité (CESTI) Serma Safety & Security, avec lequel travaille CCN, a lui-même été accrédité et autorisé. Deux certificats EUCC ont ainsi pu être émis par l'ANSSI le 31 mars 2025, suite à d ★★★
News.webp 2025-04-03 06:27:14 Les informations du client auraient été volées à Royal Mail, Samsung via un fournisseur compromis
Customer info allegedly stolen from Royal Mail, Samsung via compromised supplier
(lien direct)
Tamponnez-le: InfoStEaler malware at allemand tenfit peut être Culprit Britain \'s Royal Mail enquête après qu'un équipage s'appelait GHNA a affirmé qu'il avait mis 144 Go des données de livraison \\ de la vie à vendre.
Stamp it out: Infostealer malware at German outfit may be culprit Britain\'s Royal Mail is investigating after a crew calling itself GHNA claimed it has put 144GB of the delivery giant\'s data up for sale, perhaps after acquiring it with the same stolen credentials it used to crack Samsung Germany.…
Malware ★★★
AlienVault.webp 2025-04-03 06:00:00 CISO: chef du chef de la cybersécurité en chef
CISO: Chief Cybersecurity Warrior Leader
(lien direct)
Un chef de guerrier de la cybersécurité est un terme qui combine les concepts de leadership et d'expertise dans le domaine de la cybersécurité avec l'état d'esprit et les traits d'un guerrier. Ces individus fonctionnent comme des CISO et des VCISO dans le projet et les rôles opérationnels, les programmes de leader, les initiatives, les équipes et les organisations de la défense contre les cybermenaces, tout en présentant des qualités clés associées aux guerriers, telles que la pensée stratégique, la résilience et un fort sens du devoir. Ces individus sont qualifiés, engagés et responsables de guider les organisations à travers des paysages et des défis complexes et en évolution de la cybersécurité, assurant à la fois la protection des actifs numériques et le développement d'un programme de cybersécurité solide et proactif, de la culture et de la posture de défense. Les dirigeants des guerriers de la cybersécurité sont en première ligne de la défense numérique, travaillant à empêcher un accès non autorisé, des violations de données et d'autres formes de cybercriminalité. Le concept de chef de la sécurité de l'information (CISO) en tant que chef de chef de guerrier de la cybersécurité est de plus en plus pertinent à mesure que le rôle évolue pour relever les défis d'un paysage de menace mondial dynamique. Cette perspective positionne les CISO et les VCISO non seulement en tant que chefs de cybersécurité et gestionnaires, mais en tant que leaders stratégiques clés qui intègrent la gestion des risques avec des stratégies commerciales, des buts et des objectifs plus larges. Voici des exemples de la façon dont les CISO et les VCISO peuvent démontrer les compétences critiques et les compétences stratégiques de mission qui s'appuient sur les principes et la pratique du leadership des guerriers de la cybersécurité. Pensée et vision stratégique Tout comme un guerrier sur un champ de bataille, un chef de guerrier de la cybersécurité doit penser à plusieurs étapes d'avance, anticipant des menaces et des vulnérabilités potentielles. Ils doivent concevoir des stratégies pour protéger l'organisation contre les cyberattaques sophistiquées, les violations de données et autres risques de sécurité et sont responsables de la construction et des dirigeants de cybersécurité, des politiques et des stratégies de gestion des risques qui sont adaptables au paysage des menaces en constante évolution. prise de décision sous pression Les dirigeants des guerriers de la cybersécurité doivent souvent prendre des décisions critiques dans des situations à haute pression, telles que la réponse aux violations de données, aux cyberattaques ou aux incidents de sécurité. Un état d'esprit guerrier les aide à rester calme, concentré et efficace pour atténuer les dommages. Ils doivent agir rapidement et de manière décisive, mobilisant leurs équipes pour contenir des menaces et minimiser l'impact. résilience et persévérance Les défis de la cybersécurité sont en cours, avec des menaces constantes émergeant des pirates, des cybercriminels ou même des acteurs de l'État-nation. Un chef de guerrier de la cybersécurité doit être résilient et capable de garder leur équipe motivée malgré les revers ou les complexités du cyber environnement. Ils donnent l'exemple, montrant la détermination de relever et de résoudre les défis de la cybersécurité, quelle que soit la difficulté. Leadership et mentorat de l'équipe En tant que leaders, ils sont responsables de la construction et du mentorat d'une équipe de professionnels de la cybersécurité qui peuvent lutter contre les menaces numériques. Cela comprend la fourniture de conseils, de soutien et de possibilités de développement professionnel. Le leader des guerriers de la cybersécurité doit favoriser une équipe collaborative, ha Ransomware Tool Vulnerability Threat Technical ★★
DarkReading.webp 2025-04-03 06:00:00 Israël entre \\ 'stade 3 \\' de Cyber ​​Wars avec des procurations iraniennes
Israel Enters \\'Stage 3\\' of Cyber Wars With Iran Proxies
(lien direct)
Alors qu'Israël et les procurations iraniennes luttent par IRL, leur conflit dans le cyberespace s'est développé en parallèle. Ces jours-ci, les attaques ont décéléré, mais ont avancé en sophistication.
While Israel and Iranian proxies fight it out IRL, their conflict in cyberspace has developed in parallel. These days attacks have decelerated, but advanced in sophistication.
★★★
Noyb.png 2025-04-03 05:00:00 noyb intente une action en justice contre l\'administration fiscale suédoise pour avoir vendu des données à caractère personnel (lien direct) noyb intente une action en justice contre l'administration fiscale suédoise pour avoir vendu des données à caractère personnel En Suède, l'administration fiscale ne se contente pas d'utiliser les informations personnelles des citoyens à des fins administratives, elle les vend à des courtiers en données qui les publient en ligne. mickey Thu 03/04/2025 - 07:00 ★★★
silicon.fr.webp 2025-04-03 00:00:00 FIC 2025 : dans l\'ombre de French XDR, la question Open XDR Platform (lien direct) Sous la marque French XDR, ITrust (Free Pro) a fédéré des fournisseurs français de solutions cyber autour de son SIEM. Sur le FIC, il affiche un branding qui peut porter à confusion avec le projet Open XDR Platform. ★★★
silicon.fr.webp 2025-04-03 00:00:00 De Whaller à Wimi, les suites collaboratives investissent les offres cyber (lien direct) En vitrine au FIC 2025, l'offre French XDR fédérée autour d'ITrust englobe Whaller. Quant au Pack Cyber de Docaposte, il accueille Wimi. ★★
Intigriti.webp 2025-04-03 00:00:00 Adoption du calculateur d'évaluation de la vulnérabilité CVSS V4.0
Adoption of CVSS v4.0 vulnerability assessment calculator
(lien direct)
CVSS signifie \\ 'Système de notation de la vulnérabilité commune \'. Le cadre CVSS est un cadre de cybersécurité ouvert appartenant à une organisation à but non lucratif basée aux États-Unis \\ 'Forum d'équipes de réponse aux incidents et de sécurité \' (premier). La mission de la première est d'aider les équipes mondiales de réponse à la cybersécurité à calculer rapidement et facilement la gravité des vulnérabilités de la cybersécurité basées sur des mesures. Comment…
CVSS stands for \'Common Vulnerability Scoring System\'. The CVSS framework is an open cyber security framework owned by a US-based non-profit organization \'Forum of Incident Response and Security Teams\' (FIRST). The mission of FIRST is to help worldwide cyber security response teams quickly and easily calculate the severity of cyber security vulnerabilities based on metrics. How…
Vulnerability ★★
Blog.webp 2025-04-02 23:48:24 Comment récupérer les photos supprimées d'un iPhone
How to Recover Deleted Photos from an iPhone
(lien direct)
Supprimé accidentellement quelques photos de votre iPhone? Vous n'êtes certainement pas seul; La plupart des utilisateurs d'iPhone l'ont fait à…
Accidentally deleted some photos from your iPhone? You\'re definitely not alone; most iPhone users have done it at…
Mobile ★★★
Blog.webp 2025-04-02 22:52:38 Aura ou LifeLock: Qui offre une meilleure protection de l'identité en 2025?
Aura or LifeLock: Who Offers Better Identity Protection in 2025?
(lien direct)
La menace croissante de vol d'identité d'identité numérique est une menace en ligne continue qui se cache derrière chaque…
The Growing Threat of Digital Identity Theft Identity theft is a continuous online threat that lurks behind every…
Threat ★★★
CS.webp 2025-04-02 22:33:58 Ne coupez pas le personnel de la CISA, disent les dirigeants du panel de la Chambre, car ils prévoient que la législation donne à l'agence davantage à faire
Don\\'t cut CISA personnel, House panel leaders say, as they plan legislation giving the agency more to do
(lien direct)
> Rep. Andrew Garbarino et Eric Swalwell ont déclaré que les priorités législatives comprennent une loi expirée de partage d'informations et la réalisation d'une organisation de partage d'informations permanente. .
>Reps. Andrew Garbarino and Eric Swalwell said legislative priorities include an expiring information-sharing law and making a threat information-sharing organization permanent.
Threat Legislation ★★★
CS.webp 2025-04-02 22:23:10 Cyber ​​Command vante des gains axés sur l'AI en cybersécurité, surveillance du réseau
Cyber Command touts AI-driven gains in cybersecurity, network monitoring
(lien direct)
> La directrice exécutive Morgan Adamski a déclaré que l'utilisation par l'agence d'outils d'IA génératrices a réduit le délai pour analyser le trafic malveillant de jours et de semaines à quelques heures et minutes. 
>Executive Director Morgan Adamski said the agency\'s use of generative AI tools has reduced the timeframe for analyzing malicious traffic from days and weeks to hours and minutes. 
Tool ★★
SmashingSecurity.webp 2025-04-02 22:00:00 411: La chute de Troy et les escrocs de baril whisky
411: The fall of Troy, and whisky barrel scammers
(lien direct)
Le célèbre expert en cybersécurité, Troy Hunt, est victime d'une attaque de phishing, entraînant l'exposition de milliers de détails d'abonnés, et ne perdez pas vos économies dans une arnaque de whisky ... tout cela et plus est discuté dans la dernière édition du podcast "Smashing Security" par Cybersecurity Veterans Graham Clulley et Caroleault. Plus! Ne le faites pas...
Renowned cybersecurity expert Troy Hunt falls victim to a phishing attack, resulting in the exposure of thousands of subscriber details, and don\'t lose your life savings in a whisky scam... All this and more is discussed in the latest edition of the "Smashing Security" podcast by cybersecurity veterans Graham Cluley and Carole Theriault. Plus! Don\'t...
★★★
DarkReading.webp 2025-04-02 21:48:13 DPRC \\ 'Les travailleurs informatiques \\' Pivot en Europe pour les escroqueries d'emploi
DPRK \\'IT Workers\\' Pivot to Europe for Employment Scams
(lien direct)
En utilisant de fausses références et en établissant des liens avec les recruteurs, certains ressortissants nord-coréens débarquent des emplois à six chiffres qui reconstitue les coffres de la RPDC.
By using fake references and building connections with recruiters, some North Korean nationals are landing six-figure jobs that replenish DPRK coffers.
★★★
DarkReading.webp 2025-04-02 21:45:46 SolarWinds ajoute l'outil de gestion des incidents de Squadcast
SolarWinds Adds Incident Management Tool From Squadcast
(lien direct)
La société de gestion et d'observabilité des services informatiques a acquis la société en squadcast le mois dernier et ajoute la plate-forme de réponse aux incidents automatisée au portefeuille Solarwinds.
The IT service management and observability tools company acquired Squadcast last month and is adding the automated incident response platform to the SolarWinds portfolio.
Tool ★★
DarkReading.webp 2025-04-02 21:01:21 Dans le sillage de Salt Typhoon, le Congrès réfléchit aux options potentielles
In Salt Typhoon\\'s Wake, Congress Mulls Potential Options
(lien direct)
Alors que le comité de la Chambre des réformes du gouvernement recherchait des options de représailles, les experts en cybersécurité les ont indiqués vers la construction de meilleures défenses.
While the House Committee on Government Reform was looking for retaliatory options, cybersecurity experts pointed them toward building better defenses.
★★★
RecordedFuture.webp 2025-04-02 20:29:12 La tribu indigène du Minnesota dit que le cyber-incident a éliminé les soins de santé, les systèmes de casino
Native tribe in Minnesota says cyber incident knocked out healthcare, casino systems
(lien direct)
Mercredi, la communauté indienne de Lower Sioux a averti les résidents qu'une cyberattaque a provoqué des perturbations pour l'établissement de soins de santé local, le centre gouvernemental et le casino.
The Lower Sioux Indian Community warned residents on Wednesday that a cyberattack caused disruptions for the local healthcare facility, government center and casino.
Medical ★★★
Blog.webp 2025-04-02 20:28:04 79 arrêté comme le plus grand réseau de maltraitance des enfants de Dark Web \\ \\ '
79 Arrested as Dark Web\\'s Largest Child Abuse Network \\'Kidflix\\' Busted
(lien direct)
Dark Web Child Abuse Hub \\ 'kidflix \' Démantelé dans l'opération mondiale. 1,8 million d'utilisateurs, plus de 91 000 vidéos CSAM exposées. 79 arrestations, 39 enfants secourus.
Dark web child abuse hub \'Kidflix\' dismantled in global operation. 1.8M users, 91,000+ CSAM videos exposed. 79 arrests, 39 children rescued.
★★★★
DarkReading.webp 2025-04-02 19:19:32 Les nouvelles règles PCI DSS disent que les commerçants sur Hook pour la conformité, pas les fournisseurs
New PCI DSS Rules Say Merchants on Hook for Compliance, Not Providers
(lien direct)
Les commerçants et les détaillants seront désormais confrontés à des pénalités pour ne pas être conformes au PCI DSS 4.0.1, et les normes de sécurité accrues indiquent clairement qu'elles ne peuvent pas transférer la responsabilité de la conformité aux fournisseurs de services tiers.
Merchants and retailers will now face penalties for not being compliant with PCI DSS 4.0.1, and the increased security standards make it clear they cannot transfer compliance responsibility to third-party service providers.
★★★
The_Hackers_News.webp 2025-04-02 19:18:00 Google Fixed Cloud Run Vulnérabilité permettant un accès à l'image non autorisé via IAM Utilisation abusive
Google Fixed Cloud Run Vulnerability Allowing Unauthorized Image Access via IAM Misuse
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'une vulnérabilité d'escalade de privilèges désormais réglée dans la gamme de cloud (GCP) de la plate-forme de Google Cloud (GCP) qui aurait pu permettre à un acteur malveillant d'accéder aux images de conteneurs et même d'injecter du code malveillant. "La vulnérabilité aurait pu permettre à une telle identité d'abuser de ses autorisations Google Cloud Run Revision Modifier afin de retirer le privé Google Artefact
Cybersecurity researchers have disclosed details of a now-patched privilege escalation vulnerability in Google Cloud Platform (GCP) Cloud Run that could have allowed a malicious actor to access container images and even inject malicious code. "The vulnerability could have allowed such an identity to abuse its Google Cloud Run revision edit permissions in order to pull private Google Artifact
Vulnerability Cloud ★★★
RecordedFuture.webp 2025-04-02 17:58:04 Le dernier bogue Ivanti, associé à des logiciels malveillants, gagne une alerte de CISA
Latest Ivanti bug, paired with malware, earns an alert from CISA
(lien direct)
Une alerte récente de la CISA s'appuie sur des recherches antérieures sur une vulnérabilité dans les produits Ivanti que les pirates liés à la Chine ont utilisés pour insérer des logiciels malveillants dans les réseaux.
A recent alert from CISA builds on previous research about a vulnerability in Ivanti products that China-linked hackers have used to insert malware into networks.
Malware Vulnerability ★★★
Blog.webp 2025-04-02 17:51:21 Le piratage fuit 144 Go de données du groupe Royal Mail, blâme le fournisseur Spectos
Hacker Leaks 144GB of Royal Mail Group Data, Blames Supplier Spectos
(lien direct)
Le pirate fuit 144 Go de données sensibles du groupe de courrier royal, y compris les informations client et les fichiers internes, affirmant que l'accès est venu via le fournisseur Spectos. Enquête en cours!
Hacker leaks 144GB of sensitive Royal Mail Group data, including customer info and internal files, claiming access came via supplier Spectos. Investigation underway!
★★★
globalsecuritymag.webp 2025-04-02 17:34:15 SecurityScoreCard annonce un partenariat stratégique avec Willis
SecurityScorecard Announces Strategic Partnership with Willis
(lien direct)
SecurityScoreCard annonce un partenariat stratégique avec Willis - Business News
SecurityScorecard Announces Strategic Partnership with Willis - Business News
★★★
eSecurityPlanet.webp 2025-04-02 17:22:50 8 meilleures solutions de pare-feu (WAF) en 2025
8 Best Application Firewall (WAF) Solutions in 2025
(lien direct)
> Trouvez les meilleures solutions de pare-feu d'application Web (WAF) pour protéger vos applications. Comparez les meilleurs fournisseurs, fonctionnalités et options de déploiement.
>Find the best Web Application Firewall (WAF) solutions to protect your apps. Compare top vendors, features, and deployment options.
★★★
IndustrialCyber.webp 2025-04-02 17:19:32 Ukrzaliznytsia détecte \\ 'russe trace \\' dans la cyberattaque récente, alors que 90% des services de passagers restaurés
Ukrzaliznytsia detects \\'Russian trace\\' in recent cyberattack, as 90% of passenger services restored
(lien direct)
Après la cyberattaque ciblée et complexe du mois dernier contre Ukrzaliznytsia, ce qui a entraîné une perturbation du billet en ligne ...
After last month’s targeted and complex cyber attack on Ukrzaliznytsia that led to a disruption of online ticket...
★★★
The_Hackers_News.webp 2025-04-02 16:55:00 Aider vos clients à atteindre la conformité NIST: un guide étape par étape pour les fournisseurs de services
Helping Your Clients Achieve NIST Compliance: A Step by Step Guide for Service Providers
(lien direct)
Introduction Au fur et à mesure que le paysage de la cybersécurité évolue, les prestataires de services jouent un rôle de plus en plus vital dans la sauvegarde des données sensibles et le maintien de la conformité aux réglementations de l'industrie. L'Institut national des normes et de la technologie (NIST) propose un ensemble complet de cadres qui fournissent une voie claire pour réaliser des pratiques de cybersécurité robustes. Pour les fournisseurs de services, adhérant au NIST
Introduction As the cybersecurity landscape evolves, service providers play an increasingly vital role in safeguarding sensitive data and maintaining compliance with industry regulations. The National Institute of Standards and Technology (NIST) offers a comprehensive set of frameworks that provide a clear path to achieving robust cybersecurity practices. For service providers, adhering to NIST
★★★
SecurityWeek.webp 2025-04-02 16:48:20 Les entrepreneurs en série collectent 43 millions de dollars pour contrer IA Deepfakes, ingénierie sociale
Serial Entrepreneurs Raise $43M to Counter AI Deepfakes, Social Engineering
(lien direct)
> Adaptive lance une plate-forme de sécurité conçue pour reproduire les scénarios d'attaque du monde réel via des simulations DeepFake générées par l'IA. 
>Adaptive is pitching a security platform designed to replicate real-world attack scenarios through AI-generated deepfake simulations. 
★★★
Last update at: 2025-05-12 14:53:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter