What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2025-04-02 12:57:45 50k utilisateurs exposés dans "Gay Daddy" IOS App Security Lapse, recherche de recherche
50K users exposed in "Gay Daddy" iOS app security lapse, research finds
(lien direct)
50k utilisateurs exposés dans "Gay Daddy" IOS App Security Lapse, Research Finds - Mise à jour malware
50K users exposed in "Gay Daddy" iOS app security lapse, research finds - Malware Update
★★★
RecordedFuture.webp 2025-04-02 12:56:34 Paris prêt à organiser des négociations difficiles sur la lutte contre les outils de piratage commercial
Paris set to host difficult negotiations on tackling commercial hacking tools
(lien direct)
Cette semaine à Paris, l'initiative diplomatique anciennement connue sous le nom de processus Pall Mall continuera de rechercher un accord international sur les questions épineuses liées aux outils de piratage connus sous le nom de capacités commerciales de cyber-intrusion (CCIC).
This week in Paris, the diplomatic initiative formerly known as the Pall Mall Process will continue to look for international agreement on thorny issues related to hacking tools known as commercial cyber intrusion capabilities (CCICs).
Tool Commercial ★★★
globalsecuritymag.webp 2025-04-02 12:45:30 CSB.school lance la Fondation Cyber Pour Tous (lien direct) CSB.school lance la Fondation Cyber Pour Tous pour une cybersécurité accessible et inclusive Face aux défis croissants de la cybersécurité et aux inégalités d'accès aux métiers du numérique, CSB.school annonce la création de la Fondation Cyber Pour Tous sous l'égide de FACE, la Fondation pour l'inclusion - Formations des Instituts privés et public ★★★
globalsecuritymag.webp 2025-04-02 12:37:28 Cloud UK souligne également le besoin de mesures de cybersécurité robustes et proactives contre les menaces de ransomware en cours
ALSO Cloud UK highlights need for robust, proactive cybersecurity measures against ongoing ransomware threats
(lien direct)
Cloud UK souligne également le besoin de mesures de cybersécurité robustes et proactives contre les menaces de ransomware en cours Exhorte également les entreprises britanniques à utiliser des mesures de cybersécurité robustes contre des tentatives de ransomware en cours et en cours AI. . - Opinion / /
ALSO Cloud UK highlights need for robust, proactive cybersecurity measures against ongoing ransomware threats ALSO urges UK businesses to employ robust cybersecurity measures against ongoing, AI-boosted ransomware attempts. - Opinion /
Ransomware Cloud ★★★
bleepingcomputer.webp 2025-04-02 12:34:08 Royal Mail enquête sur les réclamations des fuites de données, aucun impact sur les opérations
Royal Mail investigates data leak claims, no impact on operations
(lien direct)
Royal Mail enquête sur les allégations d'une violation de sécurité après qu'un acteur de menace a divulgué plus de 144 Go de données aurait volée aux systèmes de la société. [...]
​Royal Mail is investigating claims of a security breach after a threat actor leaked over 144GB of data allegedly stolen from the company\'s systems. [...]
Threat ★★★
globalsecuritymag.webp 2025-04-02 12:26:07 Outpost24 dévoile les rouages inédits d\'EncryptHub, un acteur malveillant à la pointe de l\'innovation (lien direct) Cybersécurité : Outpost24 dévoile les rouages inédits d'EncryptHub, un acteur malveillant à la pointe de l'innovation Failles OPSEC, kill chain évolutive et applications trojanisées : une enquête exclusive de KrakenLabs révèle l'infrastructure secrète d'un cybercriminel en pleine ascension - Malwares ★★★
The_Hackers_News.webp 2025-04-02 12:22:00 FIN7 déploie les systèmes de porte dérobée Anubis pour détourner les systèmes Windows via des sites SharePoint compromis
FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été lié à une porte dérobée basée à Python appelée Anubis (à ne pas confondre avec un chevalier bancaire Android du même nom) qui peut leur accorder un accès à distance à des systèmes Windows compromis. "Ce logiciel malveillant permet aux attaquants d'exécuter des commandes de shell distant et d'autres opérations système, leur donnant un contrôle total sur une machine infectée",
The financially motivated threat actor known as FIN7 has been linked to a Python-based backdoor called Anubis (not to be confused with an Android banking trojan of the same name) that can grant them remote access to compromised Windows systems. "This malware allows attackers to execute remote shell commands and other system operations, giving them full control over an infected machine," Swiss
Malware Threat Mobile ★★★
Detection_Engineering.webp 2025-04-02 11:53:11 DET. Eng. Weekly # 108 - Any1 dans le IC peut-il m'ajouter à leur groupe de signaux?
Det. Eng. Weekly #108 - Can any1 in the IC add me to their Signal group?
(lien direct)
Essayez juste de faire avancer quelques rouleaux et de se sentir laissé de côté
Just tryna forward some reels and feelin left out rn
★★★
The_Hackers_News.webp 2025-04-02 11:25:00 Les nouveaux chargeurs de logiciels malveillants utilisent l'usurpation de pile d'appels, le réacteur GitHub C2 et .NET pour la furtivité
New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelée Hijack Loader qui implémente de nouvelles fonctionnalités pour échapper à la détection et établir la persistance sur les systèmes compromis. "Hijack Loader a publié un nouveau module qui implémente l'usurpation de pile d'appels pour masquer l'origine des appels de fonction (par exemple, API et appels système)", chercheur Zscaler à menace
Cybersecurity researchers have discovered an updated version of a malware loader called Hijack Loader that implements new features to evade detection and establish persistence on compromised systems. "Hijack Loader released a new module that implements call stack spoofing to hide the origin of function calls (e.g., API and system calls)," Zscaler ThreatLabz researcher Muhammed Irfan V A said in
Malware ★★★
Chercheur.webp 2025-04-02 11:04:08 Astrologies et sécurité rationnelles
Rational Astrologies and Security
(lien direct)
John Kelsey et moi avons écrit un court article pour le Rossfest Festschrift : " astrologies et sécurité rationnelles ": Il existe une autre façon de non-sécurité que les concepteurs puissent dépenser leur budget de sécurité: pour faciliter leur vie. Beaucoup d'entre eux entrent dans la catégorie de ce qui a été appelé l'astrologie rationnelle. Identifié par Randy Steve Waldman [WAL12] pour la première fois, le terme fait référence à quelque chose que les gens traitent comme si cela fonctionnait, généralement pour des raisons sociales ou institutionnelles, même lorsqu'il ait peu de preuves que cela fonctionne - et parfois malgré des preuves substantielles que ce n'est pas ...
John Kelsey and I wrote a short paper for the Rossfest Festschrift: “Rational Astrologies and Security“: There is another non-security way that designers can spend their security budget: on making their own lives easier. Many of these fall into the category of what has been called rational astrology. First identified by Randy Steve Waldman [Wal12], the term refers to something people treat as though it works, generally for social or institutional reasons, even when there\'s little evidence that it works—­and sometimes despite substantial evidence that it does not...
★★★
InfoSecurityMag.webp 2025-04-02 11:00:00 Le faux schéma de travailleurs informatiques de la Corée du Nord jette des viseurs sur l'Europe
North Korea\\'s Fake IT Worker Scheme Sets Sights on Europe
(lien direct)
Google a trouvé une augmentation significative des acteurs nord-coréens qui tentent d'obtenir un emploi en tant que travailleurs des entreprises européennes, conduisant au vol de données et à l'extorsion
Google has found a significant increase in North Korean actors attempting to gain employment as IT workers in European companies, leading to data theft and extortion
★★★
SecurityWeek.webp 2025-04-02 10:45:54 Lazarus utilise des tactiques Clickfix dans de fausses attaques d'emploi de crypto-monnaie
Lazarus Uses ClickFix Tactics in Fake Cryptocurrency Job Attacks
(lien direct)
> Les pirates de Lazarus de la Corée du Nord utilisent la technique ClickFix pour le déploiement de logiciels malveillants dans de nouvelles attaques ciblant l'écosystème de crypto-monnaie.
>North Korea\'s Lazarus hackers are using the ClickFix technique for malware deployment in fresh attacks targeting the cryptocurrency ecosystem.
Malware APT 38 ★★★
IndustrialCyber.webp 2025-04-02 10:03:00 Le sous-comité des États-Unis examine le programme de subventions de cybersécurité de l'État et local, considère les ajustements pour l'impact
US House Subcommittee reviews State and Local Cybersecurity Grant Program, considers adjustments for impact
(lien direct)
> Le sous-comité de la sécurité intérieure des États-Unis sur la protection de la cybersécurité et de l'infrastructure a examiné la subvention de la cybersécurité de l'État et local ...
>The U.S. House Homeland Security Subcommittee on Cybersecurity and Infrastructure Protection reviewed the State and Local Cybersecurity Grant...
★★★
bleepingcomputer.webp 2025-04-02 10:01:11 La réalité derrière les échecs du contrôle de la sécurité et comment les empêcher
The Reality Behind Security Control Failures-And How to Prevent Them
(lien direct)
La plupart des organisations ne découvrent que leurs contrôles de sécurité ont échoué après une violation. Avec la validation continue d'OndeFend \\, vous pouvez tester, mesurer et prouver vos défenses, les attaquants avant exploitent. [...]
Most orgs only discover their security controls failed after a breach. With OnDefend\'s continuous validation, you can test, measure, and prove your defenses work-before attackers exploit blind spots. [...]
Threat ★★★
SecureList.webp 2025-04-02 10:00:05 Takeps: Deepseek n'est pas le seul jeu en ville
TookPS: DeepSeek isn\\'t the only game in town
(lien direct)
Le téléchargeur Takeps Malicious est distribué sous le couvert de Deepseek et imite en outre Ultraviewer, AutoCAD, Sketchup, Ableton et d'autres outils populaires.
The TookPS malicious downloader is distributed under the guise of DeepSeek, and further mimics UltraViewer, AutoCAD, SketchUp, Ableton, and other popular tools.
Tool ★★★
Cisco.webp 2025-04-02 10:00:00 Déverrouiller l'avantage de la confidentialité pour renforcer la confiance à l'ère de l'IA
Unlocking the Privacy Advantage to Build Trust in the Age of AI
(lien direct)
L'étude de référence de la vie privée des données Cisco 2025 offre un aperçu du rôle critique du paysage et de la confidentialité de la vie privée dans un monde centré sur l'IA.
The Cisco 2025 Data Privacy Benchmark Study offers insights into the evolving privacy landscape and privacy\'s critical role in an AI-centric world.
Studies ★★★
bleepingcomputer.webp 2025-04-02 09:57:23 Les appareils Android contrefaits trouvés préchargés avec Triada Malware
Counterfeit Android devices found preloaded With Triada malware
(lien direct)
Une nouvelle version de la Triada Trojan a été découverte préinstallée sur des milliers de nouveaux appareils Android, permettant aux acteurs de menace de voler des données dès leur configuration. [...]
A new version of the Triada trojan has been discovered preinstalled on thousands of new Android devices, allowing threat actors to steal data as soon as they are set up. [...]
Malware Threat Mobile ★★★
itsecurityguru.webp 2025-04-02 09:54:12 Bridewell nomme Sam Thornton en tant que COO pour renforcer les opérations et accélérer la croissance
Bridewell appoints Sam Thornton as COO to strengthen operations and accelerate growth
(lien direct)
La principale société de cybersécurité au Royaume-Uni, Bridewell, a annoncé la nomination de Sam Thornton en tant que chef de l'exploitation et l'a accueilli auprès de son conseil d'administration, une décision que la société espère renforcera davantage la position de Bridewell \\ en tant que société de services de cybersécurité reconnue dans le monde. Sam Thornton est un chef d'entreprise très expérimenté et centré sur le client avec 20 […]
Leading UK cyber security firm, Bridewell, has announced the appointment of Sam Thornton as Chief Operating Officer and welcomed him to its board of directors, a move which the company hopes will further strengthen Bridewell\'s position as a globally recognised cyber security services company. Sam Thornton is a highly experienced, client-centric business leader with 20 […]
★★★
InfoSecurityMag.webp 2025-04-02 09:30:00 La vapeur augmente en haut de la liste des marques usurpées au premier trimestre
Steam Surges to Top of Most Spoofed Brands List in Q1
(lien direct)
Le jeu de la communauté de jeu est apparu le plus souvent dans les e-mails et les SMS détectés par Guardio au premier trimestre 2025
Gaming community Steam appeared most often in phishing emails and texts detected by Guardio in Q1 2025
★★★
globalsecuritymag.webp 2025-04-02 09:05:37 Multiples vulnérabilités dans Trend Micro Deep Security Agent (02 avril 2025) (lien direct) De multiples vulnérabilités ont été découvertes dans Trend Micro Deep Security Agent. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service. - Vulnérabilités Prediction ★★★
InfoSecurityMag.webp 2025-04-02 09:00:00 ICO s'excuse après la réponse à la protection des données SNAFU
ICO Apologizes After Data Protection Response Snafu
(lien direct)
Le régulateur de protection des données du Royaume-Uni dit qu'il est submergé par les plaintes du public
The UK\'s data protection regulator says it is overwhelmed with complaints from the public
★★★
eSecurityPlanet.webp 2025-04-02 08:17:29 Des fuites de pirate 270 000 informations de compétences de dossiers du client Samsung sont restées sans contrôle pendant des années
Hacker Leaks 270,000 Samsung Customer Records-Stolen Credentials Were Left Unchecked for Years
(lien direct)
> Dans une brèche de sécurité troublante, un pirate a exposé les données personnelles de plus de 270 000 clients Samsung en Allemagne, le déversant librement sur Internet. Le piratage, attribué à un cybercriminal opérant sous l'alias «GHNA», s'est produit lorsque l'attaquant a accédé à un système utilisé par le service client allemand de Samsung \\.  Selon la société de cybersécurité Hudson Rock, le […]
>In a troubling security breach, a hacker exposed the personal data of over 270,000 Samsung customers in Germany, freely dumping it on the internet. The hack, attributed to a cybercriminal operating under the alias “GHNA,” occurred when the attacker accessed a system used by Samsung\'s German customer service.  According to cybersecurity firm Hudson Rock, the […]
Hack ★★
ANSSI.webp 2025-04-02 08:16:29 L\'ANSSI lance son offre de services : MesServicesCyber (lien direct) L'ANSSI lance son offre de services : MesServicesCyber anssiadm mer 02/04/2025 - 08:16 Pour accompagner le renforcement de la cybersécurité des entités publiques et privées françaises, l'ANSSI lance MesServicesCyber. Cette plateforme d'offre de services permet de découvrir les services et ressources proposés par l'Agence, en réponse aux besoins des bénéficiaires. L'ANSSI est appelée à accompagner un nombre toujours plus important de bénéficiaires : c'est pourquoi l'Agence repense ses modes d'action et ses outils en étant à l'écoute des attentes des bénéficiaires. MesServicesCyber est la dernière innovation du Laboratoire d'innovation publique de l'ANSSI qui vise à rendre plus lisibles et accessibles les ressources et l'offre de services codéveloppés avec les experts métiers de l'ANSSI. Est-ce que je peux utiliser MesServicesCyber ? MesServicesCyber s'adresse à toutes les entités publiques et privées souhaitant renforcer leur cybersécurité. MesServicesCyber possède, cependant, deux cibles prioritaires auxquelles est réservé l'accès à certains services numériques : les entités régulées (et particulièrement les entités qui seront régulées par la directive NIS 2) ainsi que les entités publiques (État, collectivités territoriales). Que puis-je trouver sur MesServicesCyber ? Un catalogue de services et ressources proposés par l'ANSSI et certains partenaires publics, organisé autour des besoins (" sensibiliser ", " se former ", " sécuriser " et " réagir "). Trois sélections de services et de ressources : une " pour se lancer ", une " pour approfondir " et une pour les entités qui seront régulées par la directive NIS 2, organisées autour des grandes obligations prévues par la directive (" s'informer ", " s'enregistrer ", " gérer les risques ", " déclarer les incidents "). Un test de maturité cyber permettant une évaluation rapide et indicative du positionnement global d'une organisation sur les enjeux cyber. Il permet aux organisations de savoir où elles en sont, mais également aux entités chargées de les accompagner de proposer des dispositifs d'accompagne Tool ★★★
IndustrialCyber.webp 2025-04-02 08:15:19 Le nouveau gestionnaire de session Web Wallix élève les normes de sécurité et de conformité des applications Web
New WALLIX Web Session Manager elevates web application security and compliance standards
(lien direct)
> Wallix, un vendeur européen d'identité et d'accès (IAM) et de gestion de la gestion de l'accès privilégié (PAM), a annoncé le lancement de ...
>WALLIX, a European Identity and Access Management (IAM) and Privileged Access Management (PAM) vendor, announced the launch of...
★★★
IndustrialCyber.webp 2025-04-02 08:12:54 KeyFactor annonce les capacités PQC dans les éditions communautaires EJBCA et SignServer
Keyfactor announces PQC capabilities in EJBCA and SignServer Community Editions
(lien direct)
> KeyFactor a annoncé mardi les mises à jour de l'EJBCA 9.1 et des éditions communautaires de SignServer 7.1, qui incluent désormais des capacités qui ...
>Keyfactor announced on Tuesday updates to EJBCA 9.1 and SignServer 7.1 Community Editions, which now include capabilities that...
★★★
IndustrialCyber.webp 2025-04-02 08:07:55 Mad Security obtient la certification CMMC Level 2, établissant une norme pour la cybersécurité et l'excellence de la conformité
MAD Security achieves CMMC Level 2 Certification, setting standard for cybersecurity and compliance excellence
(lien direct)
> Mad Security, un fournisseur de services de sécurité géré (MSSP) spécialisé dans les opérations de cybersécurité pour les entrepreneurs de défense, maritime et gouvernementaux, ...
>MAD Security, a managed security service provider (MSSP) specializing in cybersecurity operations for defense, maritime, and government contractors,...
★★★
IndustrialCyber.webp 2025-04-02 08:00:31 Cyfirma expose l'augmentation des cyber-menaces manufacturières dirigées par des groupes chinois, des groupes motivés financièrement
Cyfirma exposes rising manufacturing cyber threats led by Chinese APTs, financially motivated groups
(lien direct)
Un nouveau rapport Cyfirma a plongé dans le paysage des menaces externes de l'industrie manufacturière au cours des trois derniers ...
​​A new Cyfirma report delved into the external threat landscape of the manufacturing industry over the past three...
Threat ★★★
TechRepublic.webp 2025-04-02 08:00:14 3 façons dont le gouvernement britannique prévoit de resserrer les règles de cybersécurité avec un nouveau projet de loi
3 Ways the UK Government Plans to Tighten Cyber Security Rules with New Bill
(lien direct)
Au milieu d'une forte augmentation des attaques de ransomwares perturbant les services essentiels et les infrastructures critiques, le gouvernement du Royaume-Uni a énoncé pour la première fois la portée de sa prochaine facture de cybersécurité et de résilience. Il vise à corriger les trous du pays des cyber-réglementations existants du pays et à protéger les infrastructures critiques contre les ransomwares et autres types d'attaque. ...
Amid a sharp spike in ransomware attacks disrupting essential services and critical infrastructure, the U.K. government has set out the scope of its upcoming Cyber Security and Resilience Bill for the first time. It aims to patch the holes in the country\'s existing cyber regulations and protect critical infrastructure from ransomware and other attack types. ...
Ransomware ★★★
Korben.webp 2025-04-02 06:46:02 L\'IA Microsoft Security Copilot découvre 20 failles dans les bootloaders Linux (lien direct) L’IA, ce n’est pas uniquement un truc méchant qui va mettre le studio Ghibli au chômage. La preuve avec Microsoft Security Copilot, l’assistant IA spécialisé en cybersécurité, qui vient de découvrir par lui-même une vingtaine de vulnérabilités critiques dans les bootloaders GRUB2, U-Boot et Barebox. Si vous utilisez Linux / UNIX ou des systèmes embarqués, cette news vous concerne du coup… Ces nouvelles vulnérabilités permettent de contourner Secure Boot, d’installer des bootkits indétectables et de rester en place après réinstallation du système. En clair, votre système peut être complètement compromis, même si vous réinstallez votre OS ou que vous changez de disque dur. ★★★
ComputerWeekly.webp 2025-04-02 03:47:00 Qu'est-ce qu'un vecteur d'initialisation?
What is an initialization vector?
(lien direct)
Un vecteur d'initialisation (IV) est un nombre arbitraire qui peut être utilisé avec une clé secrète pour le cryptage des données pour déjouer les cyberattaques.
An initialization vector (IV) is an arbitrary number that can be used with a secret key for data encryption to foil cyber attacks.
★★
DarkReading.webp 2025-04-02 01:00:00 La cyber-perturbation de l'aéroport malaisien \\ a avertissement pour l'Asie
Malaysian Airport\\'s Cyber Disruption a Warning for Asia
(lien direct)
Les installations de transport et les réseaux s'adaptent lentement aux changements et aux menaces, les laissant vulnérables aux cyberattaques agiles, comme l'ont démontré l'attaque de ransomware de 10 millions de dollars.
Transportation facilities and networks slowly adapt to changes and threats, leaving them vulnerable to agile cyberattackers, as demonstrated by the $10 million ransomware attack.
Ransomware ★★★
CS.webp 2025-04-02 00:13:28 Responsabilité dispersée, le manque d'inventaire d'actifs provoque des lacunes dans la cybersécurité des dispositifs médicaux
Dispersed responsibility, lack of asset inventory is causing gaps in medical device cybersecurity
(lien direct)
> Alors que les dispositifs médicaux sont achetés et redéfinis sur le marché secondaire, ils deviennent plus difficiles à trouver et à patcher lorsqu'une nouvelle vulnérabilité est découverte, a déclaré un médecin à la maison des législateurs.
>As medical devices are bought and re-sold on the secondary market, they become harder to find and patch when a new vulnerability is discovered, a doctor told House lawmakers.
Vulnerability Medical ★★
silicon.fr.webp 2025-04-02 00:00:00 FIC 2025 : comment parler du Zero Trust ? (lien direct) Le concept du Zero Trust est largement approuvé par la communauté cyber. Est-il pour autant le meilleur vocable pour sensibiliser les entreprises à investir dans la sécurisation de leur système d'information ? Les avis sont partagés. ★★
silicon.fr.webp 2025-04-02 00:00:00 Comment l\'EDR a réussi à maîtriser le risque cyber sur le endpoint (lien direct) Si aucune victoire n'est jamais définitive dans le monde cyber, force est de constater que l'arrivée des EDR a clairement fait pencher la balance du côté des défenseurs. Très utilisés en remédiation, les EDR se sont désormais imposés comme une brique de sécurité indispensable dans une protection moderne. ★★★
silicon.fr.webp 2025-04-02 00:00:00 FIC 2025 : au-delà de NIS2, l\'ANSSI active les leviers du "passage à l\'échelle" (lien direct) Sa position renforcée par l'évolution du cadre normatif européen, l'ANSSI affine sa stratégie pour porter le "passage à l'échelle" de la protection cyber. ★★★
silicon.fr.webp 2025-04-02 00:00:00 FIC 2025 : les 5 lauréats du Prix de la Startup (lien direct) Patrowl, Keyless, Enclaive, Iliadata et Cybi sont les lauréats 2025 du Prix de la Startup du ForumInCyber. Présentation de leur offres. ★★★
AlienVault.webp 2025-04-01 23:09:00 Mars 2025 Mises à jour du conseil en cybersécurité et activité de ransomware
March 2025 Cybersecurity Consulting Updates and Ransomware Activity
(lien direct)
mars 2025: Mise à jour du conseil en cybersécurité: risques clés de cybersécurité et stratégies de protection Ce billet de blog fournit un aperçu de haut niveau des dernières menaces de cybersécurité pour le mois de mars, afin d'informer les entreprises et les utilisateurs technologiques des risques clés. Pour des informations techniques détaillées, reportez-vous au briefing PowerPoint qui l'accompagne disponible sur ici . Les menaces de cybersécurité ont augmenté en mars, avec des attaques, des violations et des vulnérabilités importantes, un impact sur les organisations du monde entier. Des augmentations de ransomwares aux défauts logiciels exploités, les entreprises ont été confrontées à un paysage difficile. Ce bref résume les problèmes les plus urgents et offre des étapes pratiques pour rester en sécurité. Nouvelles vulnérabilités entre les principaux fournisseurs Microsoft a publié des correctifs critiques pour Windows et des produits connexes, aborder les vulnérabilités d'exécution de code à distance dans les services de bureau à distance, le sous-système Windows pour Linux, DNS et Microsoft Office. Les questions activement exploitées dans les NTF, le sous-système du noyau, l'EXFAT et les conducteurs liés à l'USB ont soulevé des problèmes d'escalade de privilège. Meilleures pratiques: effectuer des analyses de vulnérabilité régulières et mettre en œuvre la gestion automatisée des correctifs pour réduire le temps d'exposition. Adobe, Apple et Google ont abordé des défauts de haute sévérité similaires sur des logiciels et des plateformes mobiles largement utilisés. Le flaw Webkit d'Apple et les zéro-jours Android de Google (CVE-2024-43093, CVE-2024-50302) ont tous deux été exploités activement. Meilleures pratiques: incluez la protection des points mobiles et des terminaux dans les évaluations des risques et assurez-vous que la formation à la sensibilisation des utilisateurs couvre les menaces basées sur les applications et basées sur le navigateur. Cisco, SAP, VMware et Palo Alto ont corrigé des vulnérabilités critiques dans les systèmes d'entreprise. Il convient de noter que la gestion de la mémoire de VMware zero-day (CVE-2025-22224) pourrait être exploitée à distance, et l'interface Web de Cisco (CVE-2025-22242) a activé l'exécution de commande via HTTP. Meilleures pratiques: segmenter l'architecture du réseau et mettre en œuvre des principes de confiance zéro pour limiter le mouvement latéral en cas de violation. CISA CONTINUTES CONTROMATION DES VULLÉRABILITÉS MISES À JOUR CATALOGUE CISA a ajouté plusieurs nouvelles vulnérabilités à son catalogue de vulnérabilités exploité connu, y compris: Cisco Small Business RV Routeurs (injection de commande) Serveur Hitachi Pentaho (exécution de code distant) Windows Win32k (Escalade des privilèges) Progress WhatsUp Gold (chemin de traverse) Ceux-ci ont un impact sur les secteurs des infrastructures critiques. Best Practice: Alignez les correctifs avec les mandats CISA KEV et maintenir les inventaires d'actifs qui relient les systèmes aux bases de données de vulnérabilité pour la hiérarchisation. Menaces répandues: ransomware et cyberattaques ransomware reste une menace dominante. en mars: CLOP a exploité CVE-2024-50623 dans des outils de transfert de fichiers CLEO, ciblant le commerce de détail, les finances et la logistique. RansomHub a compromis les systèmes non corrigés en utilisant des informations d'identification volées. Medusa (Spearwing) a déployé des tactiques d'extorsion à double. Aki Ransomware Tool Vulnerability Threat Patching Mobile Medical Technical ★★★
DarkReading.webp 2025-04-01 22:38:47 Google apporte un cryptage de bout en bout à Gmail
Google Brings End-to-End Encryption to Gmail
(lien direct)
Les nouvelles fonctionnalités Google Workspace permettra aux clients d'entreprise d'implémenter plus facilement le cryptage de bout en bout dans Gmail.
The new Google Workspace features will make it easier for enterprise customers to implement end-to-end encryption within Gmail.
★★★
The_Hackers_News.webp 2025-04-01 22:38:00 Plus de 1 500 serveurs postgresql compromis dans une campagne d'extraction de crypto-monnaie sans fidèle
Over 1,500 PostgreSQL Servers Compromised in Fileless Cryptocurrency Mining Campaign
(lien direct)
Les instances PostgreSQL exposées sont la cible d'une campagne en cours conçue pour obtenir un accès non autorisé et déployer des mineurs de crypto-monnaie. La société de sécurité de cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusion qui a d'abord été signalée par Aqua Security en août 2024 qui impliquait l'utilisation d'une souche malveillante surnommée PG_MEM. La campagne a été attribuée à un acteur de menace
Exposed PostgreSQL instances are the target of an ongoing campaign designed to gain unauthorized access and deploy cryptocurrency miners. Cloud security firm Wiz said the activity is a variant of an intrusion set that was first flagged by Aqua Security in August 2024 that involved the use of a malware strain dubbed PG_MEM. The campaign has been attributed to a threat actor Wiz tracks as
Malware Threat ★★★
Blog.webp 2025-04-01 22:00:50 Meilleurs outils d'anonymisation de données en 2025
Best Data Anonymization Tools in 2025
(lien direct)
Les meilleurs outils d'anonymisation des données de 2025 pour protéger les informations sensibles, assurer la conformité et maintenir les performances dans les industries.
Top Data Anonymization Tools of 2025 to protect sensitive information, ensure compliance, and maintain performance across industries.
Tool ★★★
DarkReading.webp 2025-04-01 21:59:17 Visibilité, surveillance de la stratégie de point de terminaison de l'entreprise
Visibility, Monitoring Key to Enterprise Endpoint Strategy
(lien direct)
Une défense réussie de la sécurité de l'entreprise nécessite un effort de sécurité final réussi. Avec des options allant d'EDR, Siem, Soar, et plus encore, comment les équipes de sécurité ont-elles traversé l'encombrement et se concentrer sur ce qui compte?
A successful enterprise security defense requires a successful endpoint security effort. With options ranging from EDR, SIEM, SOAR, and more, how do security teams cut through the clutter and focus on what matters?
★★★
CS.webp 2025-04-01 21:19:59 Cybercom a découvert les logiciels malveillants chinois dans les nations sud-américaines - candidat au président des chefs conjoint
Cybercom discovered Chinese malware in South American nations - Joint Chiefs chairman nominee
(lien direct)
> Les opérations dits de chasse par la chasse par le cyber commandement des États-Unis ont découvert des logiciels malveillants chinois implantés dans les pays d'Amérique latine, selon le lieutenant-général à la retraite Dan "Razin" Caine.
>So-called hunt forward operations by U.S. Cyber Command have uncovered Chinese malware implanted in Latin American nations, according to retired Lt. Gen. Dan "Razin" Caine.
Malware ★★★
The_Hackers_News.webp 2025-04-01 21:04:00 Les utilisateurs de Gmail en entreprise peuvent désormais envoyer des e-mails cryptés de bout en bout à n'importe quelle plate-forme
Enterprise Gmail Users Can Now Send End-to-End Encrypted Emails to Any Platform
(lien direct)
Le 21e anniversaire de Gmail, Google a annoncé une mise à jour majeure qui permet aux utilisateurs de l'entreprise d'envoyer un chiffre d'affaires de bout en bout (E2EE) à n'importe quel utilisateur dans n'importe quelle boîte de réception par e-mail en quelques clics. La fonctionnalité est déployée à partir d'aujourd'hui en version bêta, permettant aux utilisateurs d'envoyer des e-mails E2EE aux utilisateurs de Gmail au sein d'une organisation, avec l'intention d'envoyer des e-mails E2EE à n'importe quelle boîte de réception Gmail dans les semaines à venir et à n'importe quelle boîte de réception par e-mail
On the 21st birthday of Gmail, Google has announced a major update that allows enterprise users to send end-to-end encrypted (E2EE) to any user in any email inbox in a few clicks. The feature is rolling out starting today in beta, allowing users to send E2EE emails to Gmail users within an organization, with plans to send E2EE emails to any Gmail inbox in the coming weeks and to any email inbox
★★★
DarkReading.webp 2025-04-01 20:53:27 Une augmentation des analyses sur PAN GlobalProtect VPNS fait allusion aux attaques
Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks
(lien direct)
Au cours des dernières semaines, les mauvais acteurs de différentes régions ont scanné des appareils avec le VPN pour les vulnérabilités potentielles.
Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities.
Vulnerability ★★★
knowbe4.webp 2025-04-01 20:39:10 La plupart des e-mails de phishing reposent uniquement sur l'ingénierie sociale
Most Phishing Emails Rely Purely on Social Engineering
(lien direct)
Les e-mails de phishing reposent sur l'ingénierie sociale pure 99% de phishing Les e-mails qui ont atteint les boîtes de réception l'année dernière ne contenaient pas de logiciels malveillants, selon un nouveau rapport de FORTRA.
Most Phishing Emails Rely on Pure Social Engineering 99% of phishing emails that reached inboxes last year did not contain malware, according to a new report from Fortra.
Malware ★★★
RecordedFuture.webp 2025-04-01 20:37:05 Les législateurs mettent en garde contre l'impact que les tirs du HHS auront sur les efforts de cybersécurité des dispositifs médicaux
Lawmakers warn of impact HHS firings will have on medical device cybersecurity efforts
(lien direct)
Mardi matin, les milliers de personnes ont été licenciées du ministère de la Santé et des Services sociaux, le Congrès a tenu une audience sur la cybersécurité des dispositifs médicaux où les experts ont soulevé des inquiétudes concernant les ramifications des licenciements.
As thousands were laid off from the Department of Health and Human Services on Tuesday morning, Congress held a hearing on medical device cybersecurity where experts raised concerns about the ramifications of the firings.
Medical ★★★
globalsecuritymag.webp 2025-04-01 20:19:25 Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe - via de faux travailleurs informatiques (lien direct) Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe - via de faux travailleurs informatiques - Malwares ★★★
DarkReading.webp 2025-04-01 20:13:12 Comme CISA réduisait la cisa, où les entreprises peuvent-elles obtenir du soutien?
As CISA Downsizes, Where Can Enterprises Get Support?
(lien direct)
Dans cette table ronde, les experts en cybersécurité - dont deux anciens dirigeants de la CISA - pèsent sur des sources alternatives pour la menace Intel, la réponse aux incidents et d'autres services essentiels de cybersécurité.
In this roundtable, cybersecurity experts - including two former CISA executives - weigh in on alternate sources for threat intel, incident response, and other essential cybersecurity services.
Threat ★★
globalsecuritymag.webp 2025-04-01 20:11:13 Cybermalveillance.gouv.fr, la Police nationale et la Gendarmerie nationale étend ses collaborations avec des acteurs de l\'écosystème tels que les CSIRT (lien direct) Cybermalveillance.gouv.fr, la Police nationale et la Gendarmerie nationale étend ses collaborations avec des acteurs de l'écosystème tels que les CSIRT - Business Legislation ★★★
globalsecuritymag.webp 2025-04-01 20:05:47 Etude Cybersécurité : Bien que préoccupés, les salariés français persistent avec des comportements à risque (lien direct) Etude Cybersécurité : Bien que préoccupés, les salariés français persistent avec des comportements à risque Une nouvelle étude révèle que les salariés français enfreignent les protocoles de cybersécurité de leur entreprise. Pourtant, 85 % d'entre eux sont plus préoccupés par les risques qu'il y a un an. - Investigations ★★★
Last update at: 2025-05-12 15:07:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter