Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-01 10:51:21 |
Crypto-monnaie en 2025: Exploration de la croissance du bitcoin, de l'IA et de la prochaine vague d'outils Cryptocurrency in 2025: Exploring Bitcoin Growth, AI, and the Next Wave of Tools (lien direct) |
Le monde des crypto-monnaies ressemble à une balade sauvage pleine de risques, de rebondissements et de grands rêves de construire des richesses.…
The cryptocurrency world feels like a wild ride full of risks, twists, and big dreams of building wealth.… |
Tool
|
|
★★★
|
 |
2025-04-01 10:48:44 |
Lea - l\'IA qui rééduque les trolls et vous bannit d\'Internet (lien direct) |
Si vous avez une opinion sur tout et surtout une opinion et que vous ne pouvez pas vous empêcher de déclencher des guerres dans les commentaires et sur les réseaux sociaux où vous sévissez, alors cet article est pour vous !
Vous adorez par exemple partager l’immense vacuité de votre réflexion de manière passive-agressive, voire agressive tout court. Ou tout simplement vous êtes ce type de personne qui commente une vidéo clairement étiquetée comme sponsorisée pour signaler… qu’elle est sponsorisée. Ou qui demande dans les commentaires une information explicitement mentionnée dans l’article que vous n’avez visiblement pas lu. |
|
|
★★★
|
 |
2025-04-01 10:31:00 |
Près de 24 000 IPS derrière Wave of Palo Alto Global Protect Scanses Nearly 24,000 IPs behind wave of Palo Alto Global Protect scans (lien direct) |
Un pic significatif dans l'activité de balayage ciblant les portails de connexion de Palo Alto Network a été observé, les chercheurs concernant sont un prélude à une attaque ou une faille à venir exploitée. [...]
A significant spike in scanning activity targeting Palo Alto Network GlobalProtect login portals has been observed, with researchers concerned it may be a prelude to an upcoming attack or flaw being exploited. [...] |
|
|
★★
|
 |
2025-04-01 09:18:49 |
ThreatAware lance une nouvelle plate-forme de gestion de surface d'attaque cyber-actif (CAASM) ThreatAware launches new Cyber Asset Attack Surface Management (CAASM) platform (lien direct) |
ThreatAware lance une nouvelle plate-forme de gestion de la surface d'attaque des cyber-actifs (CAASM) pour une visibilité et une protection améliorées de tous les appareils
• La plate-forme de la version 3.0 de ThreatAware \\ fournit le centre ultime pour gérer et sécuriser la santé de la sécurité et des environnements informatiques
• Approche innovante de l'analyse des connexions révèle désormais des appareils furtifs \\ 'furtifs \' se connectant au réseau d'entreprise.
-
Revues de produits
ThreatAware launches new Cyber Asset Attack Surface Management (CAASM) platform for enhanced visibility and protection of all devices
• ThreatAware\'s Version 3.0 Platform provides the ultimate hub for managing and securing the health of security and IT environments
• Innovative approach to analysing logins now uncovers completely unknown \'stealth\' devices connecting to corporate network.
-
Product Reviews |
|
|
★★★
|
 |
2025-04-01 09:01:28 |
31 mars - Rapport de renseignement sur les menaces 31st March – Threat Intelligence Report (lien direct) |
> Pour les dernières découvertes en cyber Les meilleures attaques et violations de l'Université de New York (NYU) ont subi une cyberattaque qui a entraîné l'exposition de plus de 3 millions de données de candidats, notamment des noms, des résultats des tests, des majors et des codes postaux. Le pirate a redirigé le site Web de NYU vers […]
>For the latest discoveries in cyber research for the week of 31st March, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES New York University (NYU) suffered a cyber-attack which resulted in the exposure of over 3 million applicants’ data, including names, test scores, majors, and zip codes. The hacker redirected NYU’s website to […]
|
Threat
|
|
★★★
|
 |
2025-04-01 08:45:00 |
La facture de cybersécurité et de résilience s'appliquera à 1000 entreprises britanniques Cyber Security and Resilience Bill Will Apply to 1000 UK Firms (lien direct) |
Un millier de prestataires de services britanniques devront se conformer à la prochaine facture de cybersécurité et de résilience
A thousand UK service providers will be expected to comply with the forthcoming Cyber Security and Resilience Bill |
|
|
★★★
|
 |
2025-04-01 08:44:51 |
NIS2 : un tournant décisif pour la cybersécurité en Europe (lien direct) |
NIS2 : un tournant décisif pour la cybersécurité en Europe par Gaetan Fron, Directeur commercial de Diligent France et Luxembourg
-
Points de Vue |
Commercial
|
|
★★★
|
 |
2025-04-01 08:13:41 |
HEXATRUST lance HexaDiag et HexaSearch (lien direct) |
HexaDiag, HexaSearch … :
A l'occasion du Forum In Cyber, HEXATRUST annonce de nouveaux outils innovants pour permettre l'HexaSwitch, le passage vers des solutions numériques souveraines
-
Produits |
Tool
|
|
★★★
|
 |
2025-04-01 08:03:51 |
La cybersécurité freine le déploiement IOT de 9 entreprises sur 10 (lien direct) |
LA CYBERSÉCURITÉ FREINE LE DÉPLOIEMENT IOT DE 9 ENTREPRISES SUR 10
Selon une étude, ces entreprises exigent des solutions avancées pour surveiller leurs appareils connectés, mettant les fournisseurs de connectivité IoT sous pression. Kaleido Intelligence mène des enquêtes annuelles auprès des utilisateurs et non-utilisateurs de l'IoT cellulaire afin d'évaluer leur perception et leurs attentes. Celui de 2024 était sponsorisé par le groupe Wireless Logic
-
Investigations |
|
|
★★★
|
 |
2025-04-01 07:57:57 |
Vertiv lance Vertiv™ PowerDirect Rack (lien direct) |
Vertiv annonce une solution de rack d'énergie DC à haute densité et évolutive conforme à l'OCP pour les applications IA et HPC dans le monde entier
Vertiv™ PowerDirect Rack fournit une alimentation DC 50V extensible pour les baies informatiques prenant en charge à la fois une entrée AC et HVDC pour une meilleure flexibilité opérationnelle.
-
Produits |
|
|
★★★
|
 |
2025-04-01 07:55:46 |
CrowdStrike annonce de nouvelles innovations pour CrowdStrike Falcon® Exposure Management (lien direct) |
CrowdStrike accélère la consolidation de la cybersécurité avec l'évaluation des vulnérabilités réseau assistée par IA intégrée à Falcon Exposure Management
Cette nouvelle fonctionnalité étend la priorisation des risques basée sur l'IA de la plateforme Falcon aux équipements réseau, éliminant ainsi le besoin de scanners autonomes, d'agents ou de matériel supplémentaire. Les clients Falcon Exposure Management peuvent évaluer jusqu'à 10 % de leurs équipements, sans frais.
-
Produits |
|
|
★★★
|
 |
2025-04-01 07:53:46 |
Docaposte intègre Altospam et Wimi (lien direct) |
Docaposte intègre Altospam et Wimi, deux nouveaux partenaires, dans son offre de cybersécurité destinée aux entreprises, collectivités et établissements de santé
-
Business |
|
|
★★★
|
 |
2025-04-01 07:44:59 |
Atempo et Cyber-Detect annoncent un partenariat (lien direct) |
Atempo et Cyber-Detect renforcent la sécurité des sauvegardes
avec une solution souveraine conforme aux réglementations européennes
Une combinaison unique de sécurité proactive et curative
pour attester de l'intégrité des sauvegardes
-
Business |
|
|
★★
|
 |
2025-04-01 07:00:57 |
Votre téléphone est la cible n ° 1 dans une nouvelle vague d'escroqueries IRS, McAfee trouve Your Phone Is the #1 Target in a New Wave of IRS Scams, McAfee Finds (lien direct) |
>
Alors que le jour de l'impôt se profile et que les contribuables de dernière minute ressentent la pression, une vague d'escroqueries par IRS est en augmentation. Recherche ...
>
As Tax Day looms and last-minute taxpayers feel the pressure, a surge of IRS scams is on the rise. Research...
|
|
|
★★
|
 |
2025-04-01 03:39:08 |
Le Japon adopte une facture de cyber-défense active Japan Passes Active Cyber Defense Bill (lien direct) |
Au cours des dernières années, de nombreux pays ont fait des efforts considérables pour renforcer la préparation à la cybersécurité. Ces efforts sont compréhensibles lorsqu'ils sont mis dans un contexte géopolitique: les relations mondiales au cours des cinq dernières années ont été parmi les plus tumultueuses depuis des décennies, les menaces de cybersécurité sont plus sophistiquées que jamais et le monde dépend de plus en plus des technologies numériques. Cependant, bon nombre de ces efforts de préparation à la cybersécurité se ressemblent remarquablement, la plupart d'entre eux, y compris les cadres de gestion des risques, la réponse aux incidents et le soutien à la récupération et les directives juridiques. C'est...
Over the past few years, many countries have made considerable efforts to bolster cybersecurity preparedness. These efforts are understandable when put into a geopolitical context: global relationships in the past five years have been among the most tumultuous in decades, cybersecurity threats are more sophisticated than ever, and the world is increasingly reliant on digital technologies. However, many of these cybersecurity preparedness efforts are remarkably alike, with most of them including risk management frameworks, incident response and recovery support, and legal guidelines. It\'s... |
|
|
★★★
|
 |
2025-04-01 03:38:49 |
Considérations de cybersécurité supérieures lors du déplacement des locaux commerciaux Top Cybersecurity Considerations When Moving Commercial Premises (lien direct) |
Lors de la déménagement de bureaux au niveau national ou international, les organisations doivent assurer le passage et la gestion sûrs de plus que leurs actifs physiques et leur matériel. Les obstacles complexes de cybersécurité avant, pendant et après une refonte opérationnelle peuvent dépasser les difficultés physiques de faire bouger les opérations. Du côté numérique, le fait de ne pas maintenir une cyber-hygiène appropriée peut perturber la cohérence opérationnelle et poser plusieurs problèmes de conformité réglementaire, qu'aucune organisation ne veut endurer. Un manque de sensibilisation et de formation à la cybersécurité a souvent été attribué à .
When relocating office locations domestically or internationally, organizations must ensure the safe passage and management of more than just their physical assets and hardware. The complex cybersecurity obstacles before, during, and after an operational overhaul can outnumber the physical difficulties of getting operations moving. On the digital side, failing to maintain proper cyber hygiene can disrupt operational consistency and pose several regulatory compliance concerns, which no organization wants to endure. A lack of cybersecurity awareness and training has often been attributed to ... |
Commercial
|
|
★★★
|
 |
2025-04-01 01:23:22 |
Cisa Spots Spawn of Spawn Maleware ciblant Ivanti Flaw CISA spots spawn of Spawn malware targeting Ivanti flaw (lien direct) |
Renourgez un nom approprié pour un fabricant de matériel de ciblage de logiciels malveillants qui a un bogue de sécurité après le bug de sécurité Les propriétaires de produits Gateway Connect Secure, Policy Secure et ZTA ont une nouvelle souche de malveillance pour repousser, selon l'agence américaine de sécurité de cybersécurité et d'infrastructure, AKA CISA.…
Resurge an apt name for malware targeting hardware maker that has security bug after security bug Owners of Ivanti\'s Connect Secure, Policy Secure, and ZTA Gateway products have a new strain of malware to fend off, according to the US Cybersecurity and Infrastructure Security Agency, aka CISA.… |
Malware
|
|
★★★
|
 |
2025-04-01 00:07:33 |
Hacker réclame la violation de la société de cybersécurité de point de contrôle, vend l'accès Hacker Claims Breach of Check Point Cybersecurity Firm, Sells Access (lien direct) |
Hacker réclame la violation de la société israélienne de contrôle de la société de cybersécurité, offrant un accès au réseau et des données sensibles à vendre; La société nie tout incident récent.
Hacker claims breach of Israeli cybersecurity firm Check Point, offering network access and sensitive data for sale; company denies any recent incident. |
|
|
★★★
|
 |
2025-04-01 00:00:00 |
FIC 2025 : une 17ème édition sous le signe du Zero Trust (lien direct) |
La 17e édition du Forum InCyber s'ouvre à Lille ce 1er avril pour trois jours de rencontres. Quelque 20 000 participants ainsi que 700 entreprises et institutions publiques sont attendus. |
|
|
★★★
|
 |
2025-03-31 22:22:47 |
L\'enjeu est de créer une communauté Cyber plus unie et collaborative pour mieux répondre aux menaces. (lien direct) |
La veille du Forum InCyber (FIC), Amélie Montet Perrin, Présidente Fondatrice de Cyber Connect – Ambassadrice Osavul – Réserviste COMCYBER (Le commandement de la cyberdéfense), a accordé un entretien à Global Security Mag.
-
Cyber Securité
/
INCYBER 2025 FIC |
Threat
|
|
★★★
|
 |
2025-03-31 22:11:00 |
Les pirates russes exploitent CVE-2025-26633 via MSC Eviltwin pour déployer Silentprism et Darkwisp Russian Hackers Exploit CVE-2025-26633 via MSC EvilTwin to Deploy SilentPrism and DarkWisp (lien direct) |
Les acteurs de la menace derrière l'exploitation zéro-jour d'une vulnérabilité de sécurité récemment paralysée à Microsoft Windows ont été trouvés pour offrir deux nouvelles délais appelés Silentprism et Darkwisp.
L'activité a été attribuée à un groupe de piratage russe présumé appelé Water Gamayun, également connu sous le nom de Encrypthub et Larva-208.
"L'acteur de menace déploie des charges utiles principalement au moyen de
The threat actors behind the zero-day exploitation of a recently-patched security vulnerability in Microsoft Windows have been found to deliver two new backdoors called SilentPrism and DarkWisp.
The activity has been attributed to a suspected Russian hacking group called Water Gamayun, which is also known as EncryptHub and LARVA-208.
"The threat actor deploys payloads primarily by means of |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-31 21:29:43 |
Les utilisateurs d'Oracle Cloud ont demandé à agir Oracle Cloud Users Urged to Take Action (lien direct) |
Bien qu'Oracle ait nié que ses services d'infrastructure cloud aient été violés, les experts en sécurité recommandent de vérifier indépendamment les clients d'Oracle s'ils ont été affectés et prennent des mesures pour réduire l'exposition aux retombées potentielles.
Although Oracle has denied its cloud infrastructure services were breached, security experts recommend Oracle customers independently verify if they were affected and take measures to reduce exposure to potential fallout. |
Cloud
|
|
★★★
|
 |
2025-03-31 21:05:10 |
Les escrocs ciblent les utilisateurs de Netflix: les problèmes d'experts avertissement urgent Scammers Target Netflix Users: Expert Issues Urgent Warning (lien direct) |
> Le géant du streaming Netflix est au centre d'une vague croissante d'escroqueries en ligne, avertissent les experts en cybersécurité. Les fraudeurs utilisent des tactiques de plus en plus sophistiquées - des faux textes aux e-mails et sites Web trompeurs - pour voler les utilisateurs de Netflix \\ 'Informations personnelles et financières. Avec plus de 230 millions d'abonnés dans le monde, Netflix est devenu l'une des marques les plus issus […]
>Streaming giant Netflix is at the center of a rising wave of online scams, cybersecurity experts warn. Fraudsters use increasingly sophisticated tactics - from fake texts to deceptive emails and websites - to steal Netflix users\' personal and financial information. With over 230 million subscribers worldwide, Netflix has become one of the most impersonated brands […]
|
|
|
★★★
|
 |
2025-03-31 20:55:57 |
Les logiciels malveillants de Coffeeloder sont empilés de tours d'évasion vicieux CoffeeLoader Malware Is Stacked With Vicious Evasion Tricks (lien direct) |
Les logiciels malveillants de niveau supérieur représentent une nouvelle ère de code malveillant développé spécifiquement pour contourner les logiciels de sécurité modernes comme Digital Forensics Tools et EDR, avertissent de nouvelles recherches.
Next-level malware represents a new era of malicious code developed specifically to get around modern security software like digital forensics tools and EDR, new research warns. |
Malware
Tool
|
|
★★★
|
 |
2025-03-31 20:05:22 |
Hacker canadien arrêté pour avoir prétendument volé des données au Parti républicain du Texas Canadian hacker arrested for allegedly stealing data from Texas Republican Party (lien direct) |
Le hacker éminent Aubrey Cottle est accusé d'avoir piraté une société d'hébergement tierce pour les sites Web du Texas Republican Party et du Texas Right to Life Anti-Arighing Group.
The prominent hacker Aubrey Cottle is accused of hacking into a third-party hosting company for the websites for the Texas Republican Party and the Texas Right to Life anti-abortion group. |
|
|
★★★
|
 |
2025-03-31 19:33:07 |
DOJ facture un pirate pour 2021 Texas GOP site Web de site Web DOJ charges hacker for 2021 Texas GOP website defacement (lien direct) |
> Aubrey Cottle aurait eu accès au site Web du Texas GOP \\ grâce à une violation de son fournisseur d'hébergement.
>Aubrey Cottle allegedly gained access to the Texas GOP\'s website through a breach of its hosting provider.
|
|
|
★★★
|
 |
2025-03-31 19:18:24 |
Windows 11 sans compte Microsoft - Comment contourner le dernier blocage ? (lien direct) |
Franchement, chez Microsoft, ils abusent. Pour une raison pas si mystérieuse que ça (spoiler : ils veulent vos données), ils ont récemment supprimé le script bypassnro.cmd dans la dernière build insider de Windows 11 (26200.5516) publiée le 30 mars 2025.
Ce petit script permettait tout simplement de désactiver l’étape de mise en réseau lors de l’installation, ce qui autorisait la création d’un compte local. Mais non, avoir un compte local, ça leur défrise les moustaches car un utilisateur qui échappe à leur écosystème de surveillance, c'est inacceptable ! Alors ils font tout pour vous forcer la main. |
|
|
★★
|
 |
2025-03-31 19:12:26 |
Les 10 mots de passe RDP les plus utilisés par les Top 10 ne sont pas assez complexes Top 10 Most-Used RDP Passwords Are Not Complex Enough (lien direct) |
De nouvelles recherches du logiciel Specops montrent que les attaquants attaquent avec succès et accédez à RDP avec les mots de passe les plus élémentaires.
New research from Specops Software shows attackers successfully attack and gain access to RDP with the most basic passwords. |
|
|
★★★
|
 |
2025-03-31 19:10:20 |
Le DOJ saisit plus de 8 millions de dollars du schéma de boucherie de porc tentaculaire DoJ Seizes Over $8M from Sprawling Pig Butchering Scheme (lien direct) |
Le ministère a pu retracer les fonds volés à trois comptes principaux de crypto-monnaie après avoir été acheminé via une série d'autres plateformes.
The department was able to trace the stolen funds to three main cryptocurrency accounts after being routed through a series of other platforms. |
|
|
★★★
|
 |
2025-03-31 19:01:00 |
Top 1 000 fournisseurs de services informatiques dans la portée de la cyber-facture britannique Top 1,000 IT service providers in scope of UK cyber bill (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-31 18:34:22 |
Black Mirror saison 7 - USS Callister revient en long-métrage le 10 avril (lien direct) |
Bon perso, même si je reconnais l’immense qualité de la série Black Mirror, je dois dire que ça m’a plutôt traumatisé parce que je suis un grand sensible.
Du coup j’ai arrêté de regarder, parce que ça accentuait trop mes angoisses, mais je sais que certains d’entre vous sont très fans de cette série dystopique ! Alors je partage avec vous cette bande-annonce de la nouvelle saison 7 qui devrait faire saliver les geeks technophobes ou -philes que vous êtes. Et si vous n’avez jamais mis les pieds dans cet univers, sachez que Black Mirror est une série d’anthologie où chaque épisode explore comment la technologie peut transformer nos vies… généralement pas pour le mieux. |
|
|
★★★
|
 |
2025-03-31 18:26:36 |
Dernier gambit pour Gamaredon: Fake Ukraine Troop Movement Documents avec des liens malveillants Latest gambit for Gamaredon: Fake Ukraine troop movement documents with malicious links (lien direct) |
Le groupe de piratage lié au Kremlin, Gamaredon, semble être à l'origine d'une récente campagne qui vise à installer une version malveillante de l'outil REMCOS sur les ordinateurs ukrainiens.
The Kremlin-linked hacking group Gamaredon appears to be behind a recent campaign that aims to install a malicious version of the Remcos tool on Ukrainian computers. |
Tool
|
|
★★★
|
 |
2025-03-31 17:57:03 |
CISA met en garde contre les logiciels malveillants de renouvellement connectés à Ivanti Vuln CISA Warns of Resurge Malware Connected to Ivanti Vuln (lien direct) |
Les acteurs de la menace exploitent une vulnérabilité à Ivanti Connect Secure pour la première fois divulguée par le vendeur en janvier.
Threat actors are exploiting a vulnerability in Ivanti Connect Secure first disclosed by the vendor in January. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-31 17:54:30 |
La FTC affirme que l'acheteur 23andMe doit respecter la politique de confidentialité existante pour la gestion des données FTC says 23andMe purchaser must uphold existing privacy policy for data handling (lien direct) |
Le président de la Commission du commerce fédéral Andrew Ferguson a envoyé lundi une lettre aux régulateurs de mise en faillite du ministère de la Justice avertissant que tout acheteur de 23andMe doit adhérer aux politiques de confidentialité actuelles de la société pour la protection des données génétiques et autres.
Federal Trade Commission Chair Andrew Ferguson on Monday sent a letter to Department of Justice bankruptcy regulators warning that any purchaser of 23andMe must adhere to the company\'s current privacy policies for protecting consumers\' genetic and other data. |
|
|
★★★
|
 |
2025-03-31 17:34:00 |
Les pirates exploitent WordPress Mu-Plugins pour injecter des images de sites de spam et de détournement Hackers Exploit WordPress mu-Plugins to Inject Spam and Hijack Site Images (lien direct) |
Les acteurs de la menace utilisent le répertoire "mu-plagins" sur les sites WordPress pour cacher le code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers des sites faux.
Mu-Plugins, abrégé pour les plugins à utiliser, se réfère aux plugins dans un répertoire spécial ("WP-CONTING / MU-PLUGINS") qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le
Threat actors are using the "mu-plugins" directory in WordPress sites to conceal malicious code with the goal of maintaining persistent remote access and redirecting site visitors to bogus sites.
mu-plugins, short for must-use plugins, refers to plugins in a special directory ("wp-content/mu-plugins") that are automatically executed by WordPress without the need to enable them explicitly via the |
Spam
Threat
|
|
★★★
|
 |
2025-03-31 17:19:28 |
L'ECCC annonce un programme de travail de cybersécurité pour stimuler la résilience de l'UE, l'innovation sous l'Europe numérique 2025-2027 ECCC announces cybersecurity work programme to boost EU resilience, innovation under Digital Europe 2025-2027 (lien direct) |
Le conseil d'administration de l'ECCC a adopté son premier programme de travail de cybersécurité dans le cadre du programme Digital Europe (DEP) pour 2025-2027. Priorités ...
The ECCC Governing Board adopted its first Cybersecurity Work Programme under Digital Europe Programme (DEP) for 2025-2027. Priorities...
|
|
|
★★★
|
 |
2025-03-31 17:17:33 |
ISA lance Connect Forum, un nouveau centre pour les professionnels de l'automatisation pour innover et collaborer ISA launches Connect Forum, a new hub for automation professionals to innovate and collaborate (lien direct) |
> La Société internationale d'automatisation de l'Association professionnelle à but non lucratif (ISA) a annoncé une nouvelle façon pour ses membres de ...
>The non-profit professional association International Society of Automation (ISA) has announced a new way for its members to...
|
|
|
★★★
|
 |
2025-03-31 17:13:03 |
Nozomi, Nokia Unify OT, IoT Security for Industries Powered by Private 5G (lien direct) |
> Nokia a annoncé que Nozomi Networks faisait partie des six nouvelles applications de l'industrie 4.0 que les clients peuvent déployer sur le ...
>Nokia announced that Nozomi Networks is among six new Industry 4.0 applications that customers can deploy on the...
|
Industrial
|
|
★★★
|
 |
2025-03-31 16:59:26 |
Le stagiaire d'Intel britannique plaide coupable de la contrebande de données top secrètes dans l'installation protégée British intel intern pleads guilty to smuggling top secret data out of protected facility (lien direct) |
Hassan Arshad, 25 ans, a admis avoir transféré des matériaux sensibles à partir d'un ordinateur d'agence au siège de GCHQ.
Hassan Arshad, 25, admitted to transferring sensitive material from an agency computer at GCHQ headquarters. |
|
|
★★★
|
 |
2025-03-31 16:55:00 |
⚡ Recaps hebdomadaire: chrome 0-jour, cauchemar de pénétration, bugs solaires, tactiques DNS, et plus encore ⚡ Weekly Recap: Chrome 0-Day, IngressNightmare, Solar Bugs, DNS Tactics, and More (lien direct) |
Chaque semaine, quelqu'un quelque part se glisse vers le haut et menace les acteurs. Mais que se passe-t-il lorsque les chasseurs deviennent chassés? Ou quand les vieux logiciels malveillants relancent avec de nouvelles astuces?
Marchez derrière le rideau avec nous cette semaine alors que nous explorons les violations nées des oublis de routine - et l'inattendu
Every week, someone somewhere slips up-and threat actors slip in. A misconfigured setting, an overlooked vulnerability, or a too-convenient cloud tool becomes the perfect entry point. But what happens when the hunters become the hunted? Or when old malware resurfaces with new tricks?
Step behind the curtain with us this week as we explore breaches born from routine oversights-and the unexpected |
Malware
Tool
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-31 16:51:19 |
\\ 'Voir est croire par la fenêtre \\': que apprendre de l'arnaque Al Roker Ai Deepfake \\'Seeing is Believing is Out the Window\\': What to Learn From the Al Roker AI Deepfake Scam (lien direct) |
> |
|
|
★★★
|
 |
2025-03-31 16:35:09 |
Le point de chèque confirme la violation, mais dit qu'il s'agissait de revendications \\ '\\' \\ 'et de false \\' Check Point confirms breach, but says it was \\'old\\' data and crook made \\'false\\' claims (lien direct) |
L'explication laisse un lot de questions sans réponse, \\ 'dit un chercheur InfoSec un cambrioleur numérique prétend avoir attrapé une mine de données "très sensibles" de Check Point.
Explanation leaves a \'lot of questions unanswered,\' says infosec researcher A digital burglar is claiming to have nabbed a trove of "highly sensitive" data from Check Point - something the American-Israeli security biz claims is a huge exaggeration.… |
|
|
★★★
|
 |
2025-03-31 16:30:00 |
5 vulnérabilités AWS percutantes dont vous êtes responsable 5 Impactful AWS Vulnerabilities You\\'re Responsible For (lien direct) |
Si vous utilisez AWS, il est facile de supposer que votre sécurité de cloud est gérée - mais c'est une idée fausse dangereuse. AWS sécurise sa propre infrastructure, mais la sécurité dans un environnement cloud reste la responsabilité du client.
Pensez à la sécurité AWS comme la protection d'un bâtiment: AWS fournit des murs forts et un toit solide, mais il est à la hauteur du client pour gérer les serrures, installer les systèmes d'alarme,
If you\'re using AWS, it\'s easy to assume your cloud security is handled - but that\'s a dangerous misconception. AWS secures its own infrastructure, but security within a cloud environment remains the customer\'s responsibility.
Think of AWS security like protecting a building: AWS provides strong walls and a solid roof, but it\'s up to the customer to handle the locks, install the alarm systems, |
Vulnerability
Cloud
|
|
★★★
|
 |
2025-03-31 16:03:03 |
TVH Consulting signe un accord de partenariat avec Cyna (CyberNative) (lien direct) |
TVH Consulting renforce son offre cybersécurité avec Cyna, pure player
français du SOC 24/7
-
Business |
|
|
★★★
|
 |
2025-03-31 16:01:55 |
Une violation de données potentielle au Département d'État de Floride aurait pu exposer les informations de près de 500 000 personnes A potential data breach at the Florida Department of State could have exposed the info of nearly 500,000 people (lien direct) |
[…] |
Data Breach
|
|
★★★
|
 |
2025-03-31 15:49:00 |
NetWrix a été nommé un leader global dans les plateformes de sécurité des données de KuppingerCole \\ Netwrix was named an Overall Leader in KuppingerCole\\'s 2025 Data Security Platforms (lien direct) |
NetWrix reconnu par KuppingerCole en tant que leader global des plates-formes de sécurité des données
NetWrix est reconnu comme un chef de produit, un leader du marché et un leader global avec de forts positifs de sécurité, de déploiement et d'interopérabilité
-
Magic Quadrant
NETWRIX RECOGNISED BY KUPPINGERCOLE AS AN OVERALL LEADER IN DATA SECURITY PLATFORMS
Netwrix is recognised as a Product Leader, Market Leader, and Overall Leader with strong positives in security, deployment and interoperability
-
MAGIC QUADRANT |
|
|
★★
|
 |
2025-03-31 15:45:00 |
Nouvelle variante malware Resurge exploite ivanti vulnérabilité New Malware Variant RESURGE Exploits Ivanti Vulnerability (lien direct) |
La CISA recommande une action immédiate pour lutter contre les variants de logiciels malveillants Resurge exploitant la vulnérabilité Ivanti CVE-2025-0282
CISA recommends immediate action to address malware variant RESURGE exploiting Ivanti vulnerability CVE-2025-0282 |
Malware
Vulnerability
|
|
★★★
|
 |
2025-03-31 15:44:58 |
Xan - Un outil surpuissant pour manipuler vos fichiers CSV en ligne de commande (lien direct) |
Alors on est en 2025 et y’a encore des gens qui utilisent du CSV comme source de données. Non mais “allo quoi” comme on disait en 2013 !
Si vous êtes un développeur, data scientist ou juste quelqu’un qui galère avec des tonnes de données “tabulaires”, cet article va vous faire gagner des heures de votre vie, parce que 10 Go de CSV dans Excel, et bien ça crash ! Même avec votre propre script Python, ça peut aussi mouliner un peu si vous ne faites pas d’optimisation particulière. |
|
|
★★★
|
 |
2025-03-31 15:44:34 |
Le problème des travailleurs de la Corée du Nord est plus grand que vous ne le pensez The North Korea worker problem is bigger than you think (lien direct) |
> Le régime de plusieurs années va beaucoup plus loin que les travaux contractuels, s'étendant à des rôles au-delà de l'informatique traditionnelle et accordant parfois à la menace d'initié des «clés du royaume», a déclaré le président de DTEX, Mohan Koo.
>The yearslong scheme goes much deeper than contract work, extending to roles beyond traditional IT and sometimes granting the insider threat “keys to the kingdom,” DTEX President Mohan Koo said.
|
Threat
|
|
★★★
|
 |
2025-03-31 15:40:46 |
Modèles de sécurité Zero Trust vs traditionnels : quelles différences ? (lien direct) |
Modèles de sécurité Zero Trust vs traditionnels : quelles différences ?
Allan Camps
Senior Enterprise Account Executive
Chez Keeper Security
-
Points de Vue |
|
|
★★
|