Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-02 12:57:45 |
50k utilisateurs exposés dans "Gay Daddy" IOS App Security Lapse, recherche de recherche 50K users exposed in "Gay Daddy" iOS app security lapse, research finds (lien direct) |
50k utilisateurs exposés dans "Gay Daddy" IOS App Security Lapse, Research Finds
-
Mise à jour malware
50K users exposed in "Gay Daddy" iOS app security lapse, research finds
-
Malware Update |
|
|
★★★
|
 |
2025-04-02 12:56:34 |
Paris prêt à organiser des négociations difficiles sur la lutte contre les outils de piratage commercial Paris set to host difficult negotiations on tackling commercial hacking tools (lien direct) |
Cette semaine à Paris, l'initiative diplomatique anciennement connue sous le nom de processus Pall Mall continuera de rechercher un accord international sur les questions épineuses liées aux outils de piratage connus sous le nom de capacités commerciales de cyber-intrusion (CCIC).
This week in Paris, the diplomatic initiative formerly known as the Pall Mall Process will continue to look for international agreement on thorny issues related to hacking tools known as commercial cyber intrusion capabilities (CCICs). |
Tool
Commercial
|
|
★★★
|
 |
2025-04-02 12:45:30 |
CSB.school lance la Fondation Cyber Pour Tous (lien direct) |
CSB.school lance la Fondation Cyber Pour Tous pour une cybersécurité accessible et inclusive
Face aux défis croissants de la cybersécurité et aux inégalités d'accès aux métiers du numérique, CSB.school annonce la création de la Fondation Cyber Pour Tous sous l'égide de FACE, la Fondation pour l'inclusion
-
Formations des Instituts privés et public |
|
|
★★★
|
 |
2025-04-02 12:37:28 |
Cloud UK souligne également le besoin de mesures de cybersécurité robustes et proactives contre les menaces de ransomware en cours ALSO Cloud UK highlights need for robust, proactive cybersecurity measures against ongoing ransomware threats (lien direct) |
Cloud UK souligne également le besoin de mesures de cybersécurité robustes et proactives contre les menaces de ransomware en cours
Exhorte également les entreprises britanniques à utiliser des mesures de cybersécurité robustes contre des tentatives de ransomware en cours et en cours AI. .
-
Opinion
/ /
affiche
ALSO Cloud UK highlights need for robust, proactive cybersecurity measures against ongoing ransomware threats
ALSO urges UK businesses to employ robust cybersecurity measures against ongoing, AI-boosted ransomware attempts.
-
Opinion
/
affiche |
Ransomware
Cloud
|
|
★★★
|
 |
2025-04-02 12:34:08 |
Royal Mail enquête sur les réclamations des fuites de données, aucun impact sur les opérations Royal Mail investigates data leak claims, no impact on operations (lien direct) |
Royal Mail enquête sur les allégations d'une violation de sécurité après qu'un acteur de menace a divulgué plus de 144 Go de données aurait volée aux systèmes de la société. [...]
Royal Mail is investigating claims of a security breach after a threat actor leaked over 144GB of data allegedly stolen from the company\'s systems. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 12:26:07 |
Outpost24 dévoile les rouages inédits d\'EncryptHub, un acteur malveillant à la pointe de l\'innovation (lien direct) |
Cybersécurité : Outpost24 dévoile les rouages inédits d'EncryptHub, un acteur malveillant à la pointe de l'innovation
Failles OPSEC, kill chain évolutive et applications trojanisées : une enquête exclusive de KrakenLabs révèle l'infrastructure secrète d'un cybercriminel en pleine ascension
-
Malwares |
|
|
★★★
|
 |
2025-04-02 12:22:00 |
FIN7 déploie les systèmes de porte dérobée Anubis pour détourner les systèmes Windows via des sites SharePoint compromis FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites (lien direct) |
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été lié à une porte dérobée basée à Python appelée Anubis (à ne pas confondre avec un chevalier bancaire Android du même nom) qui peut leur accorder un accès à distance à des systèmes Windows compromis.
"Ce logiciel malveillant permet aux attaquants d'exécuter des commandes de shell distant et d'autres opérations système, leur donnant un contrôle total sur une machine infectée",
The financially motivated threat actor known as FIN7 has been linked to a Python-based backdoor called Anubis (not to be confused with an Android banking trojan of the same name) that can grant them remote access to compromised Windows systems.
"This malware allows attackers to execute remote shell commands and other system operations, giving them full control over an infected machine," Swiss |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-02 11:53:11 |
DET. Eng. Weekly # 108 - Any1 dans le IC peut-il m'ajouter à leur groupe de signaux? Det. Eng. Weekly #108 - Can any1 in the IC add me to their Signal group? (lien direct) |
Essayez juste de faire avancer quelques rouleaux et de se sentir laissé de côté
Just tryna forward some reels and feelin left out rn |
|
|
★★★
|
 |
2025-04-02 11:25:00 |
Les nouveaux chargeurs de logiciels malveillants utilisent l'usurpation de pile d'appels, le réacteur GitHub C2 et .NET pour la furtivité New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth (lien direct) |
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelée Hijack Loader qui implémente de nouvelles fonctionnalités pour échapper à la détection et établir la persistance sur les systèmes compromis.
"Hijack Loader a publié un nouveau module qui implémente l'usurpation de pile d'appels pour masquer l'origine des appels de fonction (par exemple, API et appels système)", chercheur Zscaler à menace
Cybersecurity researchers have discovered an updated version of a malware loader called Hijack Loader that implements new features to evade detection and establish persistence on compromised systems.
"Hijack Loader released a new module that implements call stack spoofing to hide the origin of function calls (e.g., API and system calls)," Zscaler ThreatLabz researcher Muhammed Irfan V A said in |
Malware
|
|
★★★
|
 |
2025-04-02 11:04:08 |
Astrologies et sécurité rationnelles Rational Astrologies and Security (lien direct) |
John Kelsey et moi avons écrit un court article pour le Rossfest Festschrift : " astrologies et sécurité rationnelles ":
Il existe une autre façon de non-sécurité que les concepteurs puissent dépenser leur budget de sécurité: pour faciliter leur vie. Beaucoup d'entre eux entrent dans la catégorie de ce qui a été appelé l'astrologie rationnelle. Identifié par Randy Steve Waldman [WAL12] pour la première fois, le terme fait référence à quelque chose que les gens traitent comme si cela fonctionnait, généralement pour des raisons sociales ou institutionnelles, même lorsqu'il ait peu de preuves que cela fonctionne - et parfois malgré des preuves substantielles que ce n'est pas ...
John Kelsey and I wrote a short paper for the Rossfest Festschrift: “Rational Astrologies and Security“:
There is another non-security way that designers can spend their security budget: on making their own lives easier. Many of these fall into the category of what has been called rational astrology. First identified by Randy Steve Waldman [Wal12], the term refers to something people treat as though it works, generally for social or institutional reasons, even when there\'s little evidence that it works—and sometimes despite substantial evidence that it does not... |
|
|
★★★
|
 |
2025-04-02 11:00:00 |
Le faux schéma de travailleurs informatiques de la Corée du Nord jette des viseurs sur l'Europe North Korea\\'s Fake IT Worker Scheme Sets Sights on Europe (lien direct) |
Google a trouvé une augmentation significative des acteurs nord-coréens qui tentent d'obtenir un emploi en tant que travailleurs des entreprises européennes, conduisant au vol de données et à l'extorsion
Google has found a significant increase in North Korean actors attempting to gain employment as IT workers in European companies, leading to data theft and extortion |
|
|
★★★
|
 |
2025-04-02 10:45:54 |
Lazarus utilise des tactiques Clickfix dans de fausses attaques d'emploi de crypto-monnaie Lazarus Uses ClickFix Tactics in Fake Cryptocurrency Job Attacks (lien direct) |
> Les pirates de Lazarus de la Corée du Nord utilisent la technique ClickFix pour le déploiement de logiciels malveillants dans de nouvelles attaques ciblant l'écosystème de crypto-monnaie.
>North Korea\'s Lazarus hackers are using the ClickFix technique for malware deployment in fresh attacks targeting the cryptocurrency ecosystem.
|
Malware
|
APT 38
|
★★★
|
 |
2025-04-02 10:03:00 |
Le sous-comité des États-Unis examine le programme de subventions de cybersécurité de l'État et local, considère les ajustements pour l'impact US House Subcommittee reviews State and Local Cybersecurity Grant Program, considers adjustments for impact (lien direct) |
> Le sous-comité de la sécurité intérieure des États-Unis sur la protection de la cybersécurité et de l'infrastructure a examiné la subvention de la cybersécurité de l'État et local ...
>The U.S. House Homeland Security Subcommittee on Cybersecurity and Infrastructure Protection reviewed the State and Local Cybersecurity Grant...
|
|
|
★★★
|
 |
2025-04-02 10:01:11 |
La réalité derrière les échecs du contrôle de la sécurité et comment les empêcher The Reality Behind Security Control Failures-And How to Prevent Them (lien direct) |
La plupart des organisations ne découvrent que leurs contrôles de sécurité ont échoué après une violation. Avec la validation continue d'OndeFend \\, vous pouvez tester, mesurer et prouver vos défenses, les attaquants avant exploitent. [...]
Most orgs only discover their security controls failed after a breach. With OnDefend\'s continuous validation, you can test, measure, and prove your defenses work-before attackers exploit blind spots. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 10:00:05 |
Takeps: Deepseek n'est pas le seul jeu en ville TookPS: DeepSeek isn\\'t the only game in town (lien direct) |
Le téléchargeur Takeps Malicious est distribué sous le couvert de Deepseek et imite en outre Ultraviewer, AutoCAD, Sketchup, Ableton et d'autres outils populaires.
The TookPS malicious downloader is distributed under the guise of DeepSeek, and further mimics UltraViewer, AutoCAD, SketchUp, Ableton, and other popular tools. |
Tool
|
|
★★★
|
 |
2025-04-02 10:00:00 |
Déverrouiller l'avantage de la confidentialité pour renforcer la confiance à l'ère de l'IA Unlocking the Privacy Advantage to Build Trust in the Age of AI (lien direct) |
L'étude de référence de la vie privée des données Cisco 2025 offre un aperçu du rôle critique du paysage et de la confidentialité de la vie privée dans un monde centré sur l'IA.
The Cisco 2025 Data Privacy Benchmark Study offers insights into the evolving privacy landscape and privacy\'s critical role in an AI-centric world. |
Studies
|
|
★★★
|
 |
2025-04-02 09:57:23 |
Les appareils Android contrefaits trouvés préchargés avec Triada Malware Counterfeit Android devices found preloaded With Triada malware (lien direct) |
Une nouvelle version de la Triada Trojan a été découverte préinstallée sur des milliers de nouveaux appareils Android, permettant aux acteurs de menace de voler des données dès leur configuration. [...]
A new version of the Triada trojan has been discovered preinstalled on thousands of new Android devices, allowing threat actors to steal data as soon as they are set up. [...] |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-02 09:54:12 |
Bridewell nomme Sam Thornton en tant que COO pour renforcer les opérations et accélérer la croissance Bridewell appoints Sam Thornton as COO to strengthen operations and accelerate growth (lien direct) |
La principale société de cybersécurité au Royaume-Uni, Bridewell, a annoncé la nomination de Sam Thornton en tant que chef de l'exploitation et l'a accueilli auprès de son conseil d'administration, une décision que la société espère renforcera davantage la position de Bridewell \\ en tant que société de services de cybersécurité reconnue dans le monde. Sam Thornton est un chef d'entreprise très expérimenté et centré sur le client avec 20 […]
Leading UK cyber security firm, Bridewell, has announced the appointment of Sam Thornton as Chief Operating Officer and welcomed him to its board of directors, a move which the company hopes will further strengthen Bridewell\'s position as a globally recognised cyber security services company. Sam Thornton is a highly experienced, client-centric business leader with 20 […]
|
|
|
★★★
|
 |
2025-04-02 09:30:00 |
La vapeur augmente en haut de la liste des marques usurpées au premier trimestre Steam Surges to Top of Most Spoofed Brands List in Q1 (lien direct) |
Le jeu de la communauté de jeu est apparu le plus souvent dans les e-mails et les SMS détectés par Guardio au premier trimestre 2025
Gaming community Steam appeared most often in phishing emails and texts detected by Guardio in Q1 2025 |
|
|
★★★
|
 |
2025-04-02 09:05:37 |
Multiples vulnérabilités dans Trend Micro Deep Security Agent (02 avril 2025) (lien direct) |
De multiples vulnérabilités ont été découvertes dans Trend Micro Deep Security Agent. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service.
-
Vulnérabilités |
Prediction
|
|
★★★
|
 |
2025-04-02 09:00:00 |
ICO s'excuse après la réponse à la protection des données SNAFU ICO Apologizes After Data Protection Response Snafu (lien direct) |
Le régulateur de protection des données du Royaume-Uni dit qu'il est submergé par les plaintes du public
The UK\'s data protection regulator says it is overwhelmed with complaints from the public |
|
|
★★★
|
 |
2025-04-02 08:17:29 |
Des fuites de pirate 270 000 informations de compétences de dossiers du client Samsung sont restées sans contrôle pendant des années Hacker Leaks 270,000 Samsung Customer Records-Stolen Credentials Were Left Unchecked for Years (lien direct) |
> Dans une brèche de sécurité troublante, un pirate a exposé les données personnelles de plus de 270 000 clients Samsung en Allemagne, le déversant librement sur Internet. Le piratage, attribué à un cybercriminal opérant sous l'alias «GHNA», s'est produit lorsque l'attaquant a accédé à un système utilisé par le service client allemand de Samsung \\. Selon la société de cybersécurité Hudson Rock, le […]
>In a troubling security breach, a hacker exposed the personal data of over 270,000 Samsung customers in Germany, freely dumping it on the internet. The hack, attributed to a cybercriminal operating under the alias “GHNA,” occurred when the attacker accessed a system used by Samsung\'s German customer service. According to cybersecurity firm Hudson Rock, the […]
|
Hack
|
|
★★
|
 |
2025-04-02 08:16:29 |
L\'ANSSI lance son offre de services : MesServicesCyber (lien direct) |
L'ANSSI lance son offre de services : MesServicesCyber
anssiadm
mer 02/04/2025 - 08:16
Pour accompagner le renforcement de la cybersécurité des entités publiques et privées françaises, l'ANSSI lance MesServicesCyber. Cette plateforme d'offre de services permet de découvrir les services et ressources proposés par l'Agence, en réponse aux besoins des bénéficiaires.
L'ANSSI est appelée à accompagner un nombre toujours plus important de bénéficiaires : c'est pourquoi l'Agence repense ses modes d'action et ses outils en étant à l'écoute des attentes des bénéficiaires. MesServicesCyber est la dernière innovation du Laboratoire d'innovation publique de l'ANSSI qui vise à rendre plus lisibles et accessibles les ressources et l'offre de services codéveloppés avec les experts métiers de l'ANSSI.
Est-ce que je peux utiliser MesServicesCyber ?
MesServicesCyber s'adresse à toutes les entités publiques et privées souhaitant renforcer leur cybersécurité. MesServicesCyber possède, cependant, deux cibles prioritaires auxquelles est réservé l'accès à certains services numériques : les entités régulées (et particulièrement les entités qui seront régulées par la directive NIS 2) ainsi que les entités publiques (État, collectivités territoriales).
Que puis-je trouver sur MesServicesCyber ?
Un catalogue de services et ressources proposés par l'ANSSI et certains partenaires publics, organisé autour des besoins (" sensibiliser ", " se former ", " sécuriser " et " réagir ").
Trois sélections de services et de ressources : une " pour se lancer ", une " pour approfondir " et une pour les entités qui seront régulées par la directive NIS 2, organisées autour des grandes obligations prévues par la directive (" s'informer ", " s'enregistrer ", " gérer les risques ", " déclarer les incidents ").
Un test de maturité cyber permettant une évaluation rapide et indicative du positionnement global d'une organisation sur les enjeux cyber. Il permet aux organisations de savoir où elles en sont, mais également aux entités chargées de les accompagner de proposer des dispositifs d'accompagne |
Tool
|
|
★★★
|
 |
2025-04-02 08:15:19 |
Le nouveau gestionnaire de session Web Wallix élève les normes de sécurité et de conformité des applications Web New WALLIX Web Session Manager elevates web application security and compliance standards (lien direct) |
> Wallix, un vendeur européen d'identité et d'accès (IAM) et de gestion de la gestion de l'accès privilégié (PAM), a annoncé le lancement de ...
>WALLIX, a European Identity and Access Management (IAM) and Privileged Access Management (PAM) vendor, announced the launch of...
|
|
|
★★★
|
 |
2025-04-02 08:12:54 |
KeyFactor annonce les capacités PQC dans les éditions communautaires EJBCA et SignServer Keyfactor announces PQC capabilities in EJBCA and SignServer Community Editions (lien direct) |
> KeyFactor a annoncé mardi les mises à jour de l'EJBCA 9.1 et des éditions communautaires de SignServer 7.1, qui incluent désormais des capacités qui ...
>Keyfactor announced on Tuesday updates to EJBCA 9.1 and SignServer 7.1 Community Editions, which now include capabilities that...
|
|
|
★★★
|
 |
2025-04-02 08:07:55 |
Mad Security obtient la certification CMMC Level 2, établissant une norme pour la cybersécurité et l'excellence de la conformité MAD Security achieves CMMC Level 2 Certification, setting standard for cybersecurity and compliance excellence (lien direct) |
> Mad Security, un fournisseur de services de sécurité géré (MSSP) spécialisé dans les opérations de cybersécurité pour les entrepreneurs de défense, maritime et gouvernementaux, ...
>MAD Security, a managed security service provider (MSSP) specializing in cybersecurity operations for defense, maritime, and government contractors,...
|
|
|
★★★
|
 |
2025-04-02 08:00:31 |
Cyfirma expose l'augmentation des cyber-menaces manufacturières dirigées par des groupes chinois, des groupes motivés financièrement Cyfirma exposes rising manufacturing cyber threats led by Chinese APTs, financially motivated groups (lien direct) |
Un nouveau rapport Cyfirma a plongé dans le paysage des menaces externes de l'industrie manufacturière au cours des trois derniers ...
A new Cyfirma report delved into the external threat landscape of the manufacturing industry over the past three...
|
Threat
|
|
★★★
|
 |
2025-04-02 08:00:14 |
3 façons dont le gouvernement britannique prévoit de resserrer les règles de cybersécurité avec un nouveau projet de loi 3 Ways the UK Government Plans to Tighten Cyber Security Rules with New Bill (lien direct) |
Au milieu d'une forte augmentation des attaques de ransomwares perturbant les services essentiels et les infrastructures critiques, le gouvernement du Royaume-Uni a énoncé pour la première fois la portée de sa prochaine facture de cybersécurité et de résilience. Il vise à corriger les trous du pays des cyber-réglementations existants du pays et à protéger les infrastructures critiques contre les ransomwares et autres types d'attaque. ...
Amid a sharp spike in ransomware attacks disrupting essential services and critical infrastructure, the U.K. government has set out the scope of its upcoming Cyber Security and Resilience Bill for the first time. It aims to patch the holes in the country\'s existing cyber regulations and protect critical infrastructure from ransomware and other attack types. ... |
Ransomware
|
|
★★★
|
 |
2025-04-02 06:46:02 |
L\'IA Microsoft Security Copilot découvre 20 failles dans les bootloaders Linux (lien direct) |
L’IA, ce n’est pas uniquement un truc méchant qui va mettre le studio Ghibli au chômage. La preuve avec Microsoft Security Copilot, l’assistant IA spécialisé en cybersécurité, qui vient de découvrir par lui-même une vingtaine de vulnérabilités critiques dans les bootloaders GRUB2, U-Boot et Barebox.
Si vous utilisez Linux / UNIX ou des systèmes embarqués, cette news vous concerne du coup…
Ces nouvelles vulnérabilités permettent de contourner Secure Boot, d’installer des bootkits indétectables et de rester en place après réinstallation du système. En clair, votre système peut être complètement compromis, même si vous réinstallez votre OS ou que vous changez de disque dur. |
|
|
★★★
|
 |
2025-04-02 03:47:00 |
Qu'est-ce qu'un vecteur d'initialisation? What is an initialization vector? (lien direct) |
Un vecteur d'initialisation (IV) est un nombre arbitraire qui peut être utilisé avec une clé secrète pour le cryptage des données pour déjouer les cyberattaques.
An initialization vector (IV) is an arbitrary number that can be used with a secret key for data encryption to foil cyber attacks. |
|
|
★★
|
 |
2025-04-02 01:00:00 |
La cyber-perturbation de l'aéroport malaisien \\ a avertissement pour l'Asie Malaysian Airport\\'s Cyber Disruption a Warning for Asia (lien direct) |
Les installations de transport et les réseaux s'adaptent lentement aux changements et aux menaces, les laissant vulnérables aux cyberattaques agiles, comme l'ont démontré l'attaque de ransomware de 10 millions de dollars.
Transportation facilities and networks slowly adapt to changes and threats, leaving them vulnerable to agile cyberattackers, as demonstrated by the $10 million ransomware attack. |
Ransomware
|
|
★★★
|
 |
2025-04-02 00:13:28 |
Responsabilité dispersée, le manque d'inventaire d'actifs provoque des lacunes dans la cybersécurité des dispositifs médicaux Dispersed responsibility, lack of asset inventory is causing gaps in medical device cybersecurity (lien direct) |
> Alors que les dispositifs médicaux sont achetés et redéfinis sur le marché secondaire, ils deviennent plus difficiles à trouver et à patcher lorsqu'une nouvelle vulnérabilité est découverte, a déclaré un médecin à la maison des législateurs.
>As medical devices are bought and re-sold on the secondary market, they become harder to find and patch when a new vulnerability is discovered, a doctor told House lawmakers.
|
Vulnerability
Medical
|
|
★★
|
 |
2025-04-02 00:00:00 |
FIC 2025 : comment parler du Zero Trust ? (lien direct) |
Le concept du Zero Trust est largement approuvé par la communauté cyber. Est-il pour autant le meilleur vocable pour sensibiliser les entreprises à investir dans la sécurisation de leur système d'information ? Les avis sont partagés. |
|
|
★★
|
 |
2025-04-02 00:00:00 |
Comment l\'EDR a réussi à maîtriser le risque cyber sur le endpoint (lien direct) |
Si aucune victoire n'est jamais définitive dans le monde cyber, force est de constater que l'arrivée des EDR a clairement fait pencher la balance du côté des défenseurs. Très utilisés en remédiation, les EDR se sont désormais imposés comme une brique de sécurité indispensable dans une protection moderne. |
|
|
★★★
|
 |
2025-04-02 00:00:00 |
FIC 2025 : au-delà de NIS2, l\'ANSSI active les leviers du "passage à l\'échelle" (lien direct) |
Sa position renforcée par l'évolution du cadre normatif européen, l'ANSSI affine sa stratégie pour porter le "passage à l'échelle" de la protection cyber. |
|
|
★★★
|
 |
2025-04-02 00:00:00 |
FIC 2025 : les 5 lauréats du Prix de la Startup (lien direct) |
Patrowl, Keyless, Enclaive, Iliadata et Cybi sont les lauréats 2025 du Prix de la Startup du ForumInCyber. Présentation de leur offres. |
|
|
★★★
|
 |
2025-04-01 23:09:00 |
Mars 2025 Mises à jour du conseil en cybersécurité et activité de ransomware March 2025 Cybersecurity Consulting Updates and Ransomware Activity (lien direct) |
mars 2025: Mise à jour du conseil en cybersécurité: risques clés de cybersécurité et stratégies de protection
Ce billet de blog fournit un aperçu de haut niveau des dernières menaces de cybersécurité pour le mois de mars, afin d'informer les entreprises et les utilisateurs technologiques des risques clés. Pour des informations techniques détaillées, reportez-vous au briefing PowerPoint qui l'accompagne disponible sur ici .
Les menaces de cybersécurité ont augmenté en mars, avec des attaques, des violations et des vulnérabilités importantes, un impact sur les organisations du monde entier. Des augmentations de ransomwares aux défauts logiciels exploités, les entreprises ont été confrontées à un paysage difficile. Ce bref résume les problèmes les plus urgents et offre des étapes pratiques pour rester en sécurité.
Nouvelles vulnérabilités entre les principaux fournisseurs
Microsoft a publié des correctifs critiques pour Windows et des produits connexes, aborder les vulnérabilités d'exécution de code à distance dans les services de bureau à distance, le sous-système Windows pour Linux, DNS et Microsoft Office. Les questions activement exploitées dans les NTF, le sous-système du noyau, l'EXFAT et les conducteurs liés à l'USB ont soulevé des problèmes d'escalade de privilège.
Meilleures pratiques: effectuer des analyses de vulnérabilité régulières et mettre en œuvre la gestion automatisée des correctifs pour réduire le temps d'exposition.
Adobe, Apple et Google ont abordé des défauts de haute sévérité similaires sur des logiciels et des plateformes mobiles largement utilisés. Le flaw Webkit d'Apple et les zéro-jours Android de Google (CVE-2024-43093, CVE-2024-50302) ont tous deux été exploités activement.
Meilleures pratiques: incluez la protection des points mobiles et des terminaux dans les évaluations des risques et assurez-vous que la formation à la sensibilisation des utilisateurs couvre les menaces basées sur les applications et basées sur le navigateur.
Cisco, SAP, VMware et Palo Alto ont corrigé des vulnérabilités critiques dans les systèmes d'entreprise. Il convient de noter que la gestion de la mémoire de VMware zero-day (CVE-2025-22224) pourrait être exploitée à distance, et l'interface Web de Cisco (CVE-2025-22242) a activé l'exécution de commande via HTTP. Meilleures pratiques: segmenter l'architecture du réseau et mettre en œuvre des principes de confiance zéro pour limiter le mouvement latéral en cas de violation.
CISA CONTINUTES CONTROMATION DES VULLÉRABILITÉS MISES À JOUR CATALOGUE
CISA a ajouté plusieurs nouvelles vulnérabilités à son catalogue de vulnérabilités exploité connu, y compris:
Cisco Small Business RV Routeurs (injection de commande)
Serveur Hitachi Pentaho (exécution de code distant)
Windows Win32k (Escalade des privilèges)
Progress WhatsUp Gold (chemin de traverse)
Ceux-ci ont un impact sur les secteurs des infrastructures critiques.
Best Practice: Alignez les correctifs avec les mandats CISA KEV et maintenir les inventaires d'actifs qui relient les systèmes aux bases de données de vulnérabilité pour la hiérarchisation.
Menaces répandues: ransomware et cyberattaques
ransomware reste une menace dominante.
en mars:
CLOP a exploité CVE-2024-50623 dans des outils de transfert de fichiers CLEO, ciblant le commerce de détail, les finances et la logistique.
RansomHub a compromis les systèmes non corrigés en utilisant des informations d'identification volées.
Medusa (Spearwing) a déployé des tactiques d'extorsion à double.
Aki |
Ransomware
Tool
Vulnerability
Threat
Patching
Mobile
Medical
Technical
|
|
★★★
|
 |
2025-04-01 22:38:47 |
Google apporte un cryptage de bout en bout à Gmail Google Brings End-to-End Encryption to Gmail (lien direct) |
Les nouvelles fonctionnalités Google Workspace permettra aux clients d'entreprise d'implémenter plus facilement le cryptage de bout en bout dans Gmail.
The new Google Workspace features will make it easier for enterprise customers to implement end-to-end encryption within Gmail. |
|
|
★★★
|
 |
2025-04-01 22:38:00 |
Plus de 1 500 serveurs postgresql compromis dans une campagne d'extraction de crypto-monnaie sans fidèle Over 1,500 PostgreSQL Servers Compromised in Fileless Cryptocurrency Mining Campaign (lien direct) |
Les instances PostgreSQL exposées sont la cible d'une campagne en cours conçue pour obtenir un accès non autorisé et déployer des mineurs de crypto-monnaie.
La société de sécurité de cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusion qui a d'abord été signalée par Aqua Security en août 2024 qui impliquait l'utilisation d'une souche malveillante surnommée PG_MEM. La campagne a été attribuée à un acteur de menace
Exposed PostgreSQL instances are the target of an ongoing campaign designed to gain unauthorized access and deploy cryptocurrency miners.
Cloud security firm Wiz said the activity is a variant of an intrusion set that was first flagged by Aqua Security in August 2024 that involved the use of a malware strain dubbed PG_MEM. The campaign has been attributed to a threat actor Wiz tracks as |
Malware
Threat
|
|
★★★
|
 |
2025-04-01 22:00:50 |
Meilleurs outils d'anonymisation de données en 2025 Best Data Anonymization Tools in 2025 (lien direct) |
Les meilleurs outils d'anonymisation des données de 2025 pour protéger les informations sensibles, assurer la conformité et maintenir les performances dans les industries.
Top Data Anonymization Tools of 2025 to protect sensitive information, ensure compliance, and maintain performance across industries. |
Tool
|
|
★★★
|
 |
2025-04-01 21:59:17 |
Visibilité, surveillance de la stratégie de point de terminaison de l'entreprise Visibility, Monitoring Key to Enterprise Endpoint Strategy (lien direct) |
Une défense réussie de la sécurité de l'entreprise nécessite un effort de sécurité final réussi. Avec des options allant d'EDR, Siem, Soar, et plus encore, comment les équipes de sécurité ont-elles traversé l'encombrement et se concentrer sur ce qui compte?
A successful enterprise security defense requires a successful endpoint security effort. With options ranging from EDR, SIEM, SOAR, and more, how do security teams cut through the clutter and focus on what matters? |
|
|
★★★
|
 |
2025-04-01 21:19:59 |
Cybercom a découvert les logiciels malveillants chinois dans les nations sud-américaines - candidat au président des chefs conjoint Cybercom discovered Chinese malware in South American nations - Joint Chiefs chairman nominee (lien direct) |
> Les opérations dits de chasse par la chasse par le cyber commandement des États-Unis ont découvert des logiciels malveillants chinois implantés dans les pays d'Amérique latine, selon le lieutenant-général à la retraite Dan "Razin" Caine.
>So-called hunt forward operations by U.S. Cyber Command have uncovered Chinese malware implanted in Latin American nations, according to retired Lt. Gen. Dan "Razin" Caine.
|
Malware
|
|
★★★
|
 |
2025-04-01 21:04:00 |
Les utilisateurs de Gmail en entreprise peuvent désormais envoyer des e-mails cryptés de bout en bout à n'importe quelle plate-forme Enterprise Gmail Users Can Now Send End-to-End Encrypted Emails to Any Platform (lien direct) |
Le 21e anniversaire de Gmail, Google a annoncé une mise à jour majeure qui permet aux utilisateurs de l'entreprise d'envoyer un chiffre d'affaires de bout en bout (E2EE) à n'importe quel utilisateur dans n'importe quelle boîte de réception par e-mail en quelques clics.
La fonctionnalité est déployée à partir d'aujourd'hui en version bêta, permettant aux utilisateurs d'envoyer des e-mails E2EE aux utilisateurs de Gmail au sein d'une organisation, avec l'intention d'envoyer des e-mails E2EE à n'importe quelle boîte de réception Gmail dans les semaines à venir et à n'importe quelle boîte de réception par e-mail
On the 21st birthday of Gmail, Google has announced a major update that allows enterprise users to send end-to-end encrypted (E2EE) to any user in any email inbox in a few clicks.
The feature is rolling out starting today in beta, allowing users to send E2EE emails to Gmail users within an organization, with plans to send E2EE emails to any Gmail inbox in the coming weeks and to any email inbox |
|
|
★★★
|
 |
2025-04-01 20:53:27 |
Une augmentation des analyses sur PAN GlobalProtect VPNS fait allusion aux attaques Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks (lien direct) |
Au cours des dernières semaines, les mauvais acteurs de différentes régions ont scanné des appareils avec le VPN pour les vulnérabilités potentielles.
Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-04-01 20:39:10 |
La plupart des e-mails de phishing reposent uniquement sur l'ingénierie sociale Most Phishing Emails Rely Purely on Social Engineering (lien direct) |
99% de phishing Les e-mails qui ont atteint les boîtes de réception l'année dernière ne contenaient pas de logiciels malveillants, selon un nouveau rapport de FORTRA.
99% of phishing emails that reached inboxes last year did not contain malware, according to a new report from Fortra. |
Malware
|
|
★★★
|
 |
2025-04-01 20:37:05 |
Les législateurs mettent en garde contre l'impact que les tirs du HHS auront sur les efforts de cybersécurité des dispositifs médicaux Lawmakers warn of impact HHS firings will have on medical device cybersecurity efforts (lien direct) |
Mardi matin, les milliers de personnes ont été licenciées du ministère de la Santé et des Services sociaux, le Congrès a tenu une audience sur la cybersécurité des dispositifs médicaux où les experts ont soulevé des inquiétudes concernant les ramifications des licenciements.
As thousands were laid off from the Department of Health and Human Services on Tuesday morning, Congress held a hearing on medical device cybersecurity where experts raised concerns about the ramifications of the firings. |
Medical
|
|
★★★
|
 |
2025-04-01 20:19:25 |
Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe - via de faux travailleurs informatiques (lien direct) |
Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe - via de faux travailleurs informatiques
-
Malwares |
|
|
★★★
|
 |
2025-04-01 20:13:12 |
Comme CISA réduisait la cisa, où les entreprises peuvent-elles obtenir du soutien? As CISA Downsizes, Where Can Enterprises Get Support? (lien direct) |
Dans cette table ronde, les experts en cybersécurité - dont deux anciens dirigeants de la CISA - pèsent sur des sources alternatives pour la menace Intel, la réponse aux incidents et d'autres services essentiels de cybersécurité.
In this roundtable, cybersecurity experts - including two former CISA executives - weigh in on alternate sources for threat intel, incident response, and other essential cybersecurity services. |
Threat
|
|
★★
|
 |
2025-04-01 20:11:13 |
Cybermalveillance.gouv.fr, la Police nationale et la Gendarmerie nationale étend ses collaborations avec des acteurs de l\'écosystème tels que les CSIRT (lien direct) |
Cybermalveillance.gouv.fr, la Police nationale et la Gendarmerie nationale étend ses collaborations avec des acteurs de l'écosystème tels que les CSIRT
-
Business |
Legislation
|
|
★★★
|
 |
2025-04-01 20:05:47 |
Etude Cybersécurité : Bien que préoccupés, les salariés français persistent avec des comportements à risque (lien direct) |
Etude Cybersécurité : Bien que préoccupés, les salariés français persistent avec des comportements à risque
Une nouvelle étude révèle que les salariés français enfreignent les protocoles de cybersécurité de leur entreprise.
Pourtant, 85 % d'entre eux sont plus préoccupés par les risques qu'il y a un an.
-
Investigations |
|
|
★★★
|