Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-02 16:30:00 |
La campagne d'écrémage de l'API Stripe dévoile de nouvelles techniques de vol Stripe API Skimming Campaign Unveils New Techniques for Theft (lien direct) |
Une nouvelle attaque d'écrémage a été observée par JSCramber, en utilisant l'API Stripe pour voler les informations de paiement en injectant des scripts malveillants en pages
A novel skimming attack has been observed by Jscramber, using the Stripe API to steal payment information by injecting malicious scripts into pages |
|
|
★★★
|
 |
2025-04-02 16:30:00 |
Rolandskimmer: Voleur de carte de crédit silencieux découvert RolandSkimmer: Silent Credit Card Thief Uncovered (lien direct) |
Fortiguard Labs a récemment observé une nouvelle vague d'attaques d'écrémage par carte de crédit tirant parti des extensions de navigateur malveillant à travers Chrome, Edge et Firefox. Apprendre encore plus.
FortiGuard Labs recently observed a new wave of credit card skimming attacks leveraging malicious browser extensions across Chrome, Edge, and Firefox. Learn more. |
|
|
★★★
|
 |
2025-04-02 16:13:00 |
Outlaw Group utilise SSH Brute-Force pour déployer des logiciels malveillants de crypto-jacgle sur les serveurs Linux Outlaw Group Uses SSH Brute-Force to Deploy Cryptojacking Malware on Linux Servers (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur un botnet minier de crypto-monnaie "auto-propagant" appelé Outlaw (aka dota) qui est connu pour cibler les serveurs SSH avec des références faibles.
"Outlaw est un logiciel malveillant Linux qui repose sur les attaques à force brute SSH, l'exploitation de crypto-monnaie et la propagation de type vers pour infecter et maintenir le contrôle des systèmes", a déclaré Elastic Security Labs dans une nouvelle analyse
Cybersecurity researchers have shed light on an "auto-propagating" cryptocurrency mining botnet called Outlaw (aka Dota) that\'s known for targeting SSH servers with weak credentials.
"Outlaw is a Linux malware that relies on SSH brute-force attacks, cryptocurrency mining, and worm-like propagation to infect and maintain control over systems," Elastic Security Labs said in a new analysis |
Malware
|
|
★★★
|
 |
2025-04-02 15:44:00 |
Royal Mail enquête sur la violation des données affectant le fournisseur Royal Mail Investigates Data Breach Affecting Supplier (lien direct) |
Un acteur de cybermenace a affirmé avoir divulgué 144 Go de données des utilisateurs de Royal Mail
A cyber threat actor has claimed to have leaked 144GB of data from Royal Mail users |
Data Breach
Threat
|
|
★★★
|
 |
2025-04-02 15:30:00 |
Comment les erreurs de condamnation SSL ont un impact sur votre surface d'attaque How SSL Misconfigurations Impact Your Attack Surface (lien direct) |
Lors de l'évaluation de la surface d'attaque externe d'une organisation, les problèmes liés au cryptage (en particulier les erreurs de configuration SSL) reçoivent une attention particulière. Pourquoi? Leur utilisation généralisée, leur complexité de configuration et leur visibilité pour les attaquants ainsi que les utilisateurs les rendent plus susceptibles d'être exploités.
Cela souligne l'importance de vos configurations SSL pour maintenir la sécurité de votre application Web et
When assessing an organization\'s external attack surface, encryption-related issues (especially SSL misconfigurations) receive special attention. Why? Their widespread use, configuration complexity, and visibility to attackers as well as users make them more likely to be exploited.
This highlights how important your SSL configurations are in maintaining your web application security and |
|
|
★★★
|
 |
2025-04-02 15:15:26 |
La plate-forme CSAM Kidflix a été fermée par l'opération internationale CSAM platform Kidflix shut down by international operation (lien direct) |
Une opération pluriannuelle contre la plate-forme de matériel d'abus sexuel (CSAM) Kidflix a conduit à des dizaines d'arrestations et à la crise de dizaines de milliers de vidéos illégales, a déclaré mercredi Europol.
A multi-year operation against the child sexual abuse material (CSAM) platform Kidflix has led to dozens of arrests and the seizure of tens of thousands of illegal videos, Europol said Wednesday. |
|
|
★★★
|
 |
2025-04-02 15:06:07 |
La Chine \\ est FamousSparrow APT frappe les Amériques avec des logiciels malveillants Sparrowdoor China\\'s FamousSparrow APT Hits Americas with SparrowDoor Malware (lien direct) |
Le groupe APT lié à la Chine FamousSparrow atteint des cibles dans les Amériques en utilisant des logiciels malveillants Sparrowroor améliorés dans une nouvelle campagne de cyberespionnage, rapporte ESET.
China-linked APT group FamousSparrow hits targets in the Americas using upgraded SparrowDoor malware in new cyberespionage campaign, ESET reports. |
Malware
|
|
★★★
|
 |
2025-04-02 15:00:00 |
Les bots gris poussent à mesure que l'activité génératrice du grattoir AI augmente Gray Bots Surge as Generative AI Scraper Activity Increases (lien direct) |
Les robots gris augmentent à mesure que l'activité génératrice du grattoir AI augmente, impactant les applications Web avec des millions de demandes quotidiennement
Gray bots surge as generative AI scraper activity increases, impacting web applications with millions of requests daily |
|
|
★★★
|
 |
2025-04-02 14:54:11 |
Masterclass d'Oracle \\ dans les communications de violation: nier, détourner, répéter Oracle\\'s masterclass in breach comms: Deny, deflect, repeat (lien direct) |
Fallout montre comment ce que vous dites doit être au cœur de la planification des catastrophes Opinion Oracle est accusé de mauvais communications d'incident car il se réduit par deux accidents de la sécurité des données signalés au cours de la quinzaine passé, au milieu d'une réticence à reconnaître publiquement tous les événements ainsi qu'à supprimer prétendument des preuves du Web.…
Fallout shows how what you say must be central to disaster planning Opinion Oracle is being accused of poor incident comms as it reels from two reported data security mishaps over the past fortnight, amid a reluctance to publicly acknowledge all of the events as well as allegedly deleting evidence from the web.… |
|
|
★★★
|
 |
2025-04-02 14:49:56 |
Ransomware Attacks en 2024: L'année la plus dévastatrice à ce jour? Ransomware Attacks in 2024: The Most Devastating Year Yet? (lien direct) |
> Découvrez comment les attaques de ransomwares en 2024 ont augmenté à des niveaux d'enregistrement, exposant des vulnérabilités majeures. Découvrez les plus grandes menaces, tendances et incidents clés.
>Discover how ransomware attacks in 2024 surged to record levels, exposing major vulnerabilities. Learn about the biggest threats, trends, and key incidents.
|
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-04-02 14:26:25 |
La cyber-aide occidentale à l'Ukraine fait face à une tension alors que la guerre de la Russie s'allume Western cyber aid to Ukraine faces strain as Russia\\'s war drags on (lien direct) |
Alors que la guerre entre le Russie et l'Ukraine se poursuit, le cyber-soutien occidental est découragé, ce qui soulève des préoccupations croissantes concernant l'efficacité à long terme de ces efforts.
As the war between Russian and Ukraine continues, Western cyber support is waning, raising growing concerns about the long-term effectiveness of these efforts. |
|
|
★★★
|
 |
2025-04-02 14:11:12 |
Canon Imprimante Drivers Flaw pourrait permettre aux pirates d'exécuter un code malveillant Canon Printer Drivers Flaw Could Let Hackers Run Malicious Code (lien direct) |
Une vulnérabilité critique (CVE-2025-1268) dans les pilotes d'imprimante Canon permet l'exécution du code distant. Voyez quels conducteurs sont affectés, comment les corriger.
A critical vulnerability (CVE-2025-1268) in Canon printer drivers allows remote code execution. See which drivers are affected, how to patch them. |
Vulnerability
|
|
★★★
|
 |
2025-04-02 14:00:00 |
Comment un état d'esprit d'interdiction peut aider à gagner la guerre contre les cyberattaques How an Interdiction Mindset Can Help Win War on Cyberattacks (lien direct) |
L'armée américaine et les forces de l'ordre ont appris à surpasser les insurgés. Il est temps pour la cybersécurité d'apprendre à déjouer et à dépasser les acteurs de menace avec le même cadre.
The US military and law enforcement learned to outthink insurgents. It\'s time for cybersecurity to learn to outsmart and outmaneuver threat actors with the same framework. |
Threat
Legislation
|
|
★★★
|
 |
2025-04-02 13:50:43 |
Des tests indépendants montrent pourquoi les organisations devraient utiliser des services de sécurité cloud tiers Independent tests show why orgs should use third-party cloud security services (lien direct) |
> AWS, Microsoft Azure et Google Cloud Plateforme ont chacun obtenu une efficacité de sécurité de 0% dans l'évaluation de Cyberratings.org \\ des fournisseurs de pare-feu de réseau cloud \\ 'Capacité d'éviter les exploits et les évasions.
>AWS, Microsoft Azure and Google Cloud Platform each scored 0% security effectiveness in CyberRatings.org\'s evaluation of cloud network firewall vendors\' ability to prevent exploits and evasions.
|
Cloud
|
|
★★
|
 |
2025-04-02 13:45:00 |
Bybit Wheist Fuels Enregistrer la surtension de la crypto-vol, dit certik Bybit Heist Fuels Record Crypto-Theft Surge, Says CertiK (lien direct) |
Les pirates ont volé 1,67 milliard de dollars de crypto-monnaies au premier trimestre de 2025, une augmentation de 303%
Hackers stole $1.67bn of cryptocurrencies in the first quarter of 2025, a 303% increase |
|
|
★★★
|
 |
2025-04-02 13:44:46 |
Arnaque des travailleurs informatiques nord-coréens se propageant en Europe après la répression américaine de l'application des lois North Korean IT worker scam spreading to Europe after US law enforcement crackdown (lien direct) |
L'escroquerie des travailleurs informatiques de la Corée du Nord s'est largement étendue en Europe après des années de se concentrer sur les entreprises américaines, selon de nouvelles recherches.
North Korea\'s IT worker scam has expanded widely into Europe after years of focusing on U.S. companies, according to new research. |
Legislation
|
|
★★★
|
 |
2025-04-02 13:43:02 |
Google Deepmind dévoile le cadre pour exploiter les cyber-faiblesses de l'Ai \\ Google DeepMind Unveils Framework to Exploit AI\\'s Cyber Weaknesses (lien direct) |
DeepMind a constaté que les cadres AI actuels sont ad hoc, pas systématiques et ne fournissent pas aux défenseurs des informations utiles.
DeepMind found that current AI frameworks are ad hoc, not systematic, and fail to provide defenders with useful insights.
|
Threat
|
|
★★★
|
 |
2025-04-02 13:36:38 |
Brinker nommé parmi «10 startups technologiques de défense les plus prometteuses de 2025» Brinker Named Among “10 Most Promising Defense Tech Startups of 2025” (lien direct) |
Delaware, États-Unis, 2 avril 2025, CyberNewswire
Delaware, USA, 2nd April 2025, CyberNewsWire |
|
|
★★★
|
 |
2025-04-02 13:29:59 |
MCP: Construire votre écosystème SECOPS AI MCP: Building Your SecOps AI Ecosystem (lien direct) |
Comment le protocole de contexte du modèle ouvert crée de nouvelles possibilités de connexion de l'IA avec des outils de sécurité d'entreprise.
How the open Model Context Protocol creates new possibilities for connecting AI with enterprise security tools. |
Tool
|
|
★★★
|
 |
2025-04-02 13:27:42 |
Cet accessoire indispensable va régler le principal problème que pose votre ordinateur portable : sa hauteur (lien direct) |
– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –
Vous savez quoi ? J'utilise un ordinateur portable toute la journée, et si ça se trouve vous aussi. Sauf que voilà, il a un truc qui me rend dingue, c'est d'être penché sur mon bureau toute la journée… En plus je suis franchement grand, alors autant vous dire qu'à la fin de la journée j'ai tout le temps le dos en compote. J'ai donc fini par craquer pour un support qui permet de rehausser mon ordinateur. J'en ai testé un paquet en réalité, et voilà celui que j'ai fini par garder ! |
|
|
★★★
|
 |
2025-04-02 13:22:44 |
Les logiciels malveillants de Gootloader revint dans les annonces Google pour les documents juridiques Gootloader Malware Resurfaces in Google Ads for Legal Docs (lien direct) |
Les attaquants ciblent une industrie familière, les professionnels du droit, en cachant l'infosteller dans les annonces diffusées via un malvertising basé à Google.
Attackers target a familiar industry, law professionals, by hiding the infostealer in ads delivered via Google-based malvertising. |
Malware
|
|
★★★
|
 |
2025-04-02 13:04:46 |
Implications de sécurité du retour au bureau: risques et considérations pour 2025 Security Implications of the Return to Office: Risks and Considerations for 2025 (lien direct) |
Implications de sécurité du retour au bureau: risques et considérations pour 2025 par Flashpoint
Alors que les organisations ramènent les employés au bureau en plus grand nombre, les équipes de sécurité doivent naviguer dans un nouvel ensemble de défis.
-
Rapports spéciaux
Security Implications of the Return to Office: Risks and Considerations for 2025 by Flashpoint
As organizations bring employees back to the office in greater numbers, security teams must navigate a new set of challenges.
-
Special Reports |
|
|
★★★
|
 |
2025-04-02 13:00:30 |
Keepass Review (2025): fonctionnalités, prix et sécurité KeePass Review (2025): Features, Pricing, and Security (lien direct) |
Bien que ses plugins téléchargeables le rendent hautement personnalisable, l'interface non intuitive Keepass \\ 'le retient de l'un de nos meilleurs choix de gestion de mot de passe.
While its downloadable plugins make it highly customizable, KeePass\' unintuitive interface holds it back from one of our top password manager picks. |
|
|
★★★
|
 |
2025-04-02 13:00:21 |
L'armement des PDF: 68% des cyberattaques commencent dans votre boîte de réception, avec 22% de ces cachettes dans les PDF The Weaponization of PDFs : 68% of Cyberattacks begin in your inbox, with 22% of these hiding in PDFs (lien direct) |
> Plus de 400 milliards de fichiers PDF ont été ouverts l'année dernière et 16 milliards de documents ont été modifiés dans Adobe Acrobat. Plus de 87% des organisations utilisent les PDF comme format de fichier standard pour la communication d'entreprise, ce qui en fait des véhicules idéaux pour que les attaquants cachent du code malveillant. Les PDF malveillants sont les passerelles préférées des cybercriminels depuis des années, mais sont devenus encore plus populaires. Alors que 68% des attaques malveillantes sont livrées par e-mail, les attaques basées sur PDF représentent désormais 22% de toutes les pièces jointes malveillantes, selon Check Point Research. Cela les rend particulièrement insidieux pour les entreprises qui partagent de grandes quantités de ces fichiers dans le […]
>Over 400 billion PDF files were opened last year, and 16 billion documents were edited in Adobe Acrobat. Over 87% of organizations use PDFs as a standard file format for business communication, making them ideal vehicles for attackers to hide malicious code. Malicious PDFs have been cyber criminals’ favorite gateways for years but have now become even more popular. While 68% of malicious attacks are delivered through email, PDF-based attacks now account for 22% of all malicious email attachments, according to Check Point Research. This makes them particularly insidious for businesses that share large quantities of these files in the […]
|
|
|
★★★★
|
 |
2025-04-02 12:57:45 |
50k utilisateurs exposés dans "Gay Daddy" IOS App Security Lapse, recherche de recherche 50K users exposed in "Gay Daddy" iOS app security lapse, research finds (lien direct) |
50k utilisateurs exposés dans "Gay Daddy" IOS App Security Lapse, Research Finds
-
Mise à jour malware
50K users exposed in "Gay Daddy" iOS app security lapse, research finds
-
Malware Update |
|
|
★★★
|
 |
2025-04-02 12:56:34 |
Paris prêt à organiser des négociations difficiles sur la lutte contre les outils de piratage commercial Paris set to host difficult negotiations on tackling commercial hacking tools (lien direct) |
Cette semaine à Paris, l'initiative diplomatique anciennement connue sous le nom de processus Pall Mall continuera de rechercher un accord international sur les questions épineuses liées aux outils de piratage connus sous le nom de capacités commerciales de cyber-intrusion (CCIC).
This week in Paris, the diplomatic initiative formerly known as the Pall Mall Process will continue to look for international agreement on thorny issues related to hacking tools known as commercial cyber intrusion capabilities (CCICs). |
Tool
Commercial
|
|
★★★
|
 |
2025-04-02 12:45:30 |
CSB.school lance la Fondation Cyber Pour Tous (lien direct) |
CSB.school lance la Fondation Cyber Pour Tous pour une cybersécurité accessible et inclusive
Face aux défis croissants de la cybersécurité et aux inégalités d'accès aux métiers du numérique, CSB.school annonce la création de la Fondation Cyber Pour Tous sous l'égide de FACE, la Fondation pour l'inclusion
-
Formations des Instituts privés et public |
|
|
★★★
|
 |
2025-04-02 12:37:28 |
Cloud UK souligne également le besoin de mesures de cybersécurité robustes et proactives contre les menaces de ransomware en cours ALSO Cloud UK highlights need for robust, proactive cybersecurity measures against ongoing ransomware threats (lien direct) |
Cloud UK souligne également le besoin de mesures de cybersécurité robustes et proactives contre les menaces de ransomware en cours
Exhorte également les entreprises britanniques à utiliser des mesures de cybersécurité robustes contre des tentatives de ransomware en cours et en cours AI. .
-
Opinion
/ /
affiche
ALSO Cloud UK highlights need for robust, proactive cybersecurity measures against ongoing ransomware threats
ALSO urges UK businesses to employ robust cybersecurity measures against ongoing, AI-boosted ransomware attempts.
-
Opinion
/
affiche |
Ransomware
Cloud
|
|
★★★
|
 |
2025-04-02 12:34:08 |
Royal Mail enquête sur les réclamations des fuites de données, aucun impact sur les opérations Royal Mail investigates data leak claims, no impact on operations (lien direct) |
Royal Mail enquête sur les allégations d'une violation de sécurité après qu'un acteur de menace a divulgué plus de 144 Go de données aurait volée aux systèmes de la société. [...]
Royal Mail is investigating claims of a security breach after a threat actor leaked over 144GB of data allegedly stolen from the company\'s systems. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 12:26:07 |
Outpost24 dévoile les rouages inédits d\'EncryptHub, un acteur malveillant à la pointe de l\'innovation (lien direct) |
Cybersécurité : Outpost24 dévoile les rouages inédits d'EncryptHub, un acteur malveillant à la pointe de l'innovation
Failles OPSEC, kill chain évolutive et applications trojanisées : une enquête exclusive de KrakenLabs révèle l'infrastructure secrète d'un cybercriminel en pleine ascension
-
Malwares |
|
|
★★★
|
 |
2025-04-02 12:22:00 |
FIN7 déploie les systèmes de porte dérobée Anubis pour détourner les systèmes Windows via des sites SharePoint compromis FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites (lien direct) |
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été lié à une porte dérobée basée à Python appelée Anubis (à ne pas confondre avec un chevalier bancaire Android du même nom) qui peut leur accorder un accès à distance à des systèmes Windows compromis.
"Ce logiciel malveillant permet aux attaquants d'exécuter des commandes de shell distant et d'autres opérations système, leur donnant un contrôle total sur une machine infectée",
The financially motivated threat actor known as FIN7 has been linked to a Python-based backdoor called Anubis (not to be confused with an Android banking trojan of the same name) that can grant them remote access to compromised Windows systems.
"This malware allows attackers to execute remote shell commands and other system operations, giving them full control over an infected machine," Swiss |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-02 11:53:11 |
DET. Eng. Weekly # 108 - Any1 dans le IC peut-il m'ajouter à leur groupe de signaux? Det. Eng. Weekly #108 - Can any1 in the IC add me to their Signal group? (lien direct) |
Essayez juste de faire avancer quelques rouleaux et de se sentir laissé de côté
Just tryna forward some reels and feelin left out rn |
|
|
★★★
|
 |
2025-04-02 11:25:00 |
Les nouveaux chargeurs de logiciels malveillants utilisent l'usurpation de pile d'appels, le réacteur GitHub C2 et .NET pour la furtivité New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth (lien direct) |
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelée Hijack Loader qui implémente de nouvelles fonctionnalités pour échapper à la détection et établir la persistance sur les systèmes compromis.
"Hijack Loader a publié un nouveau module qui implémente l'usurpation de pile d'appels pour masquer l'origine des appels de fonction (par exemple, API et appels système)", chercheur Zscaler à menace
Cybersecurity researchers have discovered an updated version of a malware loader called Hijack Loader that implements new features to evade detection and establish persistence on compromised systems.
"Hijack Loader released a new module that implements call stack spoofing to hide the origin of function calls (e.g., API and system calls)," Zscaler ThreatLabz researcher Muhammed Irfan V A said in |
Malware
|
|
★★★
|
 |
2025-04-02 11:04:08 |
Astrologies et sécurité rationnelles Rational Astrologies and Security (lien direct) |
John Kelsey et moi avons écrit un court article pour le Rossfest Festschrift : " astrologies et sécurité rationnelles ":
Il existe une autre façon de non-sécurité que les concepteurs puissent dépenser leur budget de sécurité: pour faciliter leur vie. Beaucoup d'entre eux entrent dans la catégorie de ce qui a été appelé l'astrologie rationnelle. Identifié par Randy Steve Waldman [WAL12] pour la première fois, le terme fait référence à quelque chose que les gens traitent comme si cela fonctionnait, généralement pour des raisons sociales ou institutionnelles, même lorsqu'il ait peu de preuves que cela fonctionne - et parfois malgré des preuves substantielles que ce n'est pas ...
John Kelsey and I wrote a short paper for the Rossfest Festschrift: “Rational Astrologies and Security“:
There is another non-security way that designers can spend their security budget: on making their own lives easier. Many of these fall into the category of what has been called rational astrology. First identified by Randy Steve Waldman [Wal12], the term refers to something people treat as though it works, generally for social or institutional reasons, even when there\'s little evidence that it works—and sometimes despite substantial evidence that it does not... |
|
|
★★★
|
 |
2025-04-02 11:00:00 |
Le faux schéma de travailleurs informatiques de la Corée du Nord jette des viseurs sur l'Europe North Korea\\'s Fake IT Worker Scheme Sets Sights on Europe (lien direct) |
Google a trouvé une augmentation significative des acteurs nord-coréens qui tentent d'obtenir un emploi en tant que travailleurs des entreprises européennes, conduisant au vol de données et à l'extorsion
Google has found a significant increase in North Korean actors attempting to gain employment as IT workers in European companies, leading to data theft and extortion |
|
|
★★★
|
 |
2025-04-02 10:45:54 |
Lazarus utilise des tactiques Clickfix dans de fausses attaques d'emploi de crypto-monnaie Lazarus Uses ClickFix Tactics in Fake Cryptocurrency Job Attacks (lien direct) |
> Les pirates de Lazarus de la Corée du Nord utilisent la technique ClickFix pour le déploiement de logiciels malveillants dans de nouvelles attaques ciblant l'écosystème de crypto-monnaie.
>North Korea\'s Lazarus hackers are using the ClickFix technique for malware deployment in fresh attacks targeting the cryptocurrency ecosystem.
|
Malware
|
APT 38
|
★★★
|
 |
2025-04-02 10:03:00 |
Le sous-comité des États-Unis examine le programme de subventions de cybersécurité de l'État et local, considère les ajustements pour l'impact US House Subcommittee reviews State and Local Cybersecurity Grant Program, considers adjustments for impact (lien direct) |
> Le sous-comité de la sécurité intérieure des États-Unis sur la protection de la cybersécurité et de l'infrastructure a examiné la subvention de la cybersécurité de l'État et local ...
>The U.S. House Homeland Security Subcommittee on Cybersecurity and Infrastructure Protection reviewed the State and Local Cybersecurity Grant...
|
|
|
★★★
|
 |
2025-04-02 10:01:11 |
La réalité derrière les échecs du contrôle de la sécurité et comment les empêcher The Reality Behind Security Control Failures-And How to Prevent Them (lien direct) |
La plupart des organisations ne découvrent que leurs contrôles de sécurité ont échoué après une violation. Avec la validation continue d'OndeFend \\, vous pouvez tester, mesurer et prouver vos défenses, les attaquants avant exploitent. [...]
Most orgs only discover their security controls failed after a breach. With OnDefend\'s continuous validation, you can test, measure, and prove your defenses work-before attackers exploit blind spots. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 10:00:05 |
Takeps: Deepseek n'est pas le seul jeu en ville TookPS: DeepSeek isn\\'t the only game in town (lien direct) |
Le téléchargeur Takeps Malicious est distribué sous le couvert de Deepseek et imite en outre Ultraviewer, AutoCAD, Sketchup, Ableton et d'autres outils populaires.
The TookPS malicious downloader is distributed under the guise of DeepSeek, and further mimics UltraViewer, AutoCAD, SketchUp, Ableton, and other popular tools. |
Tool
|
|
★★★
|
 |
2025-04-02 10:00:00 |
Déverrouiller l'avantage de la confidentialité pour renforcer la confiance à l'ère de l'IA Unlocking the Privacy Advantage to Build Trust in the Age of AI (lien direct) |
L'étude de référence de la vie privée des données Cisco 2025 offre un aperçu du rôle critique du paysage et de la confidentialité de la vie privée dans un monde centré sur l'IA.
The Cisco 2025 Data Privacy Benchmark Study offers insights into the evolving privacy landscape and privacy\'s critical role in an AI-centric world. |
Studies
|
|
★★★
|
 |
2025-04-02 09:57:23 |
Les appareils Android contrefaits trouvés préchargés avec Triada Malware Counterfeit Android devices found preloaded With Triada malware (lien direct) |
Une nouvelle version de la Triada Trojan a été découverte préinstallée sur des milliers de nouveaux appareils Android, permettant aux acteurs de menace de voler des données dès leur configuration. [...]
A new version of the Triada trojan has been discovered preinstalled on thousands of new Android devices, allowing threat actors to steal data as soon as they are set up. [...] |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-02 09:54:12 |
Bridewell nomme Sam Thornton en tant que COO pour renforcer les opérations et accélérer la croissance Bridewell appoints Sam Thornton as COO to strengthen operations and accelerate growth (lien direct) |
La principale société de cybersécurité au Royaume-Uni, Bridewell, a annoncé la nomination de Sam Thornton en tant que chef de l'exploitation et l'a accueilli auprès de son conseil d'administration, une décision que la société espère renforcera davantage la position de Bridewell \\ en tant que société de services de cybersécurité reconnue dans le monde. Sam Thornton est un chef d'entreprise très expérimenté et centré sur le client avec 20 […]
Leading UK cyber security firm, Bridewell, has announced the appointment of Sam Thornton as Chief Operating Officer and welcomed him to its board of directors, a move which the company hopes will further strengthen Bridewell\'s position as a globally recognised cyber security services company. Sam Thornton is a highly experienced, client-centric business leader with 20 […]
|
|
|
★★★
|
 |
2025-04-02 09:30:00 |
La vapeur augmente en haut de la liste des marques usurpées au premier trimestre Steam Surges to Top of Most Spoofed Brands List in Q1 (lien direct) |
Le jeu de la communauté de jeu est apparu le plus souvent dans les e-mails et les SMS détectés par Guardio au premier trimestre 2025
Gaming community Steam appeared most often in phishing emails and texts detected by Guardio in Q1 2025 |
|
|
★★★
|
 |
2025-04-02 09:05:37 |
Multiples vulnérabilités dans Trend Micro Deep Security Agent (02 avril 2025) (lien direct) |
De multiples vulnérabilités ont été découvertes dans Trend Micro Deep Security Agent. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service.
-
Vulnérabilités |
Prediction
|
|
★★★
|
 |
2025-04-02 09:00:00 |
ICO s'excuse après la réponse à la protection des données SNAFU ICO Apologizes After Data Protection Response Snafu (lien direct) |
Le régulateur de protection des données du Royaume-Uni dit qu'il est submergé par les plaintes du public
The UK\'s data protection regulator says it is overwhelmed with complaints from the public |
|
|
★★★
|
 |
2025-04-02 08:17:29 |
Des fuites de pirate 270 000 informations de compétences de dossiers du client Samsung sont restées sans contrôle pendant des années Hacker Leaks 270,000 Samsung Customer Records-Stolen Credentials Were Left Unchecked for Years (lien direct) |
> Dans une brèche de sécurité troublante, un pirate a exposé les données personnelles de plus de 270 000 clients Samsung en Allemagne, le déversant librement sur Internet. Le piratage, attribué à un cybercriminal opérant sous l'alias «GHNA», s'est produit lorsque l'attaquant a accédé à un système utilisé par le service client allemand de Samsung \\. Selon la société de cybersécurité Hudson Rock, le […]
>In a troubling security breach, a hacker exposed the personal data of over 270,000 Samsung customers in Germany, freely dumping it on the internet. The hack, attributed to a cybercriminal operating under the alias “GHNA,” occurred when the attacker accessed a system used by Samsung\'s German customer service. According to cybersecurity firm Hudson Rock, the […]
|
Hack
|
|
★★
|
 |
2025-04-02 08:16:29 |
L\'ANSSI lance son offre de services : MesServicesCyber (lien direct) |
L'ANSSI lance son offre de services : MesServicesCyber
anssiadm
mer 02/04/2025 - 08:16
Pour accompagner le renforcement de la cybersécurité des entités publiques et privées françaises, l'ANSSI lance MesServicesCyber. Cette plateforme d'offre de services permet de découvrir les services et ressources proposés par l'Agence, en réponse aux besoins des bénéficiaires.
L'ANSSI est appelée à accompagner un nombre toujours plus important de bénéficiaires : c'est pourquoi l'Agence repense ses modes d'action et ses outils en étant à l'écoute des attentes des bénéficiaires. MesServicesCyber est la dernière innovation du Laboratoire d'innovation publique de l'ANSSI qui vise à rendre plus lisibles et accessibles les ressources et l'offre de services codéveloppés avec les experts métiers de l'ANSSI.
Est-ce que je peux utiliser MesServicesCyber ?
MesServicesCyber s'adresse à toutes les entités publiques et privées souhaitant renforcer leur cybersécurité. MesServicesCyber possède, cependant, deux cibles prioritaires auxquelles est réservé l'accès à certains services numériques : les entités régulées (et particulièrement les entités qui seront régulées par la directive NIS 2) ainsi que les entités publiques (État, collectivités territoriales).
Que puis-je trouver sur MesServicesCyber ?
Un catalogue de services et ressources proposés par l'ANSSI et certains partenaires publics, organisé autour des besoins (" sensibiliser ", " se former ", " sécuriser " et " réagir ").
Trois sélections de services et de ressources : une " pour se lancer ", une " pour approfondir " et une pour les entités qui seront régulées par la directive NIS 2, organisées autour des grandes obligations prévues par la directive (" s'informer ", " s'enregistrer ", " gérer les risques ", " déclarer les incidents ").
Un test de maturité cyber permettant une évaluation rapide et indicative du positionnement global d'une organisation sur les enjeux cyber. Il permet aux organisations de savoir où elles en sont, mais également aux entités chargées de les accompagner de proposer des dispositifs d'accompagne |
Tool
|
|
★★★
|
 |
2025-04-02 08:15:19 |
Le nouveau gestionnaire de session Web Wallix élève les normes de sécurité et de conformité des applications Web New WALLIX Web Session Manager elevates web application security and compliance standards (lien direct) |
> Wallix, un vendeur européen d'identité et d'accès (IAM) et de gestion de la gestion de l'accès privilégié (PAM), a annoncé le lancement de ...
>WALLIX, a European Identity and Access Management (IAM) and Privileged Access Management (PAM) vendor, announced the launch of...
|
|
|
★★★
|
 |
2025-04-02 08:12:54 |
KeyFactor annonce les capacités PQC dans les éditions communautaires EJBCA et SignServer Keyfactor announces PQC capabilities in EJBCA and SignServer Community Editions (lien direct) |
> KeyFactor a annoncé mardi les mises à jour de l'EJBCA 9.1 et des éditions communautaires de SignServer 7.1, qui incluent désormais des capacités qui ...
>Keyfactor announced on Tuesday updates to EJBCA 9.1 and SignServer 7.1 Community Editions, which now include capabilities that...
|
|
|
★★★
|
 |
2025-04-02 08:07:55 |
Mad Security obtient la certification CMMC Level 2, établissant une norme pour la cybersécurité et l'excellence de la conformité MAD Security achieves CMMC Level 2 Certification, setting standard for cybersecurity and compliance excellence (lien direct) |
> Mad Security, un fournisseur de services de sécurité géré (MSSP) spécialisé dans les opérations de cybersécurité pour les entrepreneurs de défense, maritime et gouvernementaux, ...
>MAD Security, a managed security service provider (MSSP) specializing in cybersecurity operations for defense, maritime, and government contractors,...
|
|
|
★★★
|