Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-31 09:44:49 |
Créez facilement votre site web et boîte mail avec o2switch (Tutoriel complet) (lien direct) |
– article en partenariat avec o2switch –
Vous en avez marre des hébergeurs web qui vous promettent la lune mais qui vous livrent simplement un caillou ? Ça tombe bien car en ce beau lundi matin, je vais vous mettre des étoiles dans les yeux en vous présentant o2switch, un hébergeur qui non seulement tient ses promesses, mais qui vous offre même plusieurs “lunes” pour gérer vos projets (je vous explique ça dans le tuto), et tout ça hébergé en France, à l’abri des regards indiscrets de nos amis américains ! |
|
|
★★
|
 |
2025-03-31 09:15:00 |
NCSC exhorte les utilisateurs à patcher suivant.js Flaw immédiatement NCSC Urges Users to Patch Next.js Flaw Immediately (lien direct) |
L'agence nationale de cybersécurité du Royaume-Uni a appelé les utilisateurs Next.js à patcher le CVE-2025-29927
The UK\'s National Cyber Security Agency has called on Next.js users to patch CVE-2025-29927 |
|
|
★★★
|
 |
2025-03-31 09:00:00 |
Résilience face aux ransomwares: une clé de la survie des entreprises Resilience in the face of ransomware: A key to business survival (lien direct) |
La capacité de votre entreprise à lutter contre la menace de ransomware de front peut finalement être un avantage concurrentiel
Your company\'s ability to tackle the ransomware threat head-on can ultimately be a competitive advantage |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-31 08:39:13 |
L'agent d'outillage SECOPS aide les équipes de cybersécurité à optimiser le travail des SOC SecOps Tooling Agent hilft Cybersicherheitsteams dabei, die Arbeit von SOCs zu optimieren (lien direct) |
L'agent d'outillage SECOPS aide les équipes de cybersécurité à optimiser le travail de SoC
Andy Fourie, VP Sales chez BlueVoyant
-
Commentaires
/ /
affiche
SecOps Tooling Agent hilft Cybersicherheitsteams dabei, die Arbeit von SOCs zu optimieren
Andy Fourie, VP Sales bei BlueVoyant
-
Kommentare
/
affiche |
|
|
★★★
|
 |
2025-03-31 08:30:00 |
Les États-Unis saisissent 8,2 millions de dollars des escrocs d'appâtage romantique US Seizes $8.2m from Romance Baiting Scammers (lien direct) |
Le DOJ a réussi à récupérer plus de 8 millions de dollars des escrocs, volés dans des schémas d'appâtage romantiques
The DoJ has managed to recoup over $8m from scammers, stolen in romance baiting schemes |
|
|
★★
|
 |
2025-03-31 03:56:06 |
SEGS vs Sécurité des e-mails basés sur l'API: Choisir la bonne approche SEGs vs. API-Based Email Security: Choosing the Right Approach (lien direct) |
Lorsque vous sélectionnez votre approche de la sécurité des e-mails, votre décision n'est pas à peu près à la sécurité-it \\ sur le fonctionnement de votre organisation. Votre équipe privilégie-t-elle la vitesse et l'agilité, ou la réduction du risque est-elle votre priorité absolue? Comptez-vous exclusivement sur la sécurité des e-mails natifs, ou préférez-vous une pile de sécurité diversifiée? Votre infrastructure par e-mail est-elle simple, ou nécessite-t-elle un routage et une personnalisation complexes?
Les réponses à ces questions vous aideront à déterminer si vous avez besoin d'une sécurité par e-mail basée sur l'API ou d'une passerelle de messagerie sécurisée (SEG). Chaque approche présente des avantages distincts. Et si vous faites le mauvais choix, cela peut entraîner des inefficacités, une augmentation des coûts et des lacunes de sécurité.
Ici, nous décomposons les trois facteurs clés qui devraient conduire votre décision.
1: Exécution rapide vs gestion stratégique des risques
Certaines organisations veulent une solution qui est rapide et facile à déployer, offrant une valeur immédiate. D'autres veulent des défenses multicouches robustes et ils ne s'en soucient pas si le déploiement prend un certain temps. Où les droits de votre organisation vous aideront à déterminer le bon modèle.
Quand choisir l'API
Si votre organisation valorise la vitesse et l'efficacité, alors un déploiement basé sur l'API est le choix idéal. La sécurité des e-mails de l'API peut être opérationnelle en jours. Et la protection automatisée peut débuter dans 48 heures après l'analyse des données sur les utilisateurs historiques. Cette approche est bien adaptée aux entreprises qui:
Avoir des équipes de sécurité maigres qui n'ont pas le temps de configurations personnalisées
Préfèrent la sécurité automatisée qui s'adapte dynamiquement aux nouvelles menaces
Veulent un déploiement transparent sans perturber les flux de messagerie existants
Les équipes de sécurité qui souhaitent déployer la protection sans modifier le routage du courrier (qui peut tomber sous elle ou les équipes de messagerie) préfèrent souvent les déploiements basés sur l'API. Une approche API permet une protection rapide et efficace sans modifications d'infrastructures majeures.
Quand choisir SEG
Si votre organisation penche vers la gestion des risques stratégiques, un SEG est le mieux adapté. Bien qu'ils prennent des semaines plutôt que des jours à déployer, ils fournissent plusieurs couches de sécurité. Vous pouvez vous attendre:
Filtrage de pré-livraison pour bloquer les e-mails malveillants avant de frapper les boîtes de réception
Détection de menaces post-livraison pour une résilience supplémentaire contre l'évolution des menaces
Cliquez sur la protection du temps pour empêcher les utilisateurs de faire des erreurs coûteuses
Les SEG sont souvent préférés par des équipes de sécurité dédiées qui ont besoin d'un contrôle total sur leur environnement de messagerie. C'est parce que les SEG ont des options de configuration de stratégie étendues. Bien que le compromis soit un calendrier de déploiement plus long, la visibilité accrue et le contrôle des menaces des e-mails peuvent réduire considérablement les risques.
Le coût de la mauvaise choix
Choisir l'API lorsque vous avez besoin de SEG. Si vous optez pour la sécurité basée sur l'API et que vous avez des besoins de sécurité complexes, vous pouvez manquer les options de configuration et de personnalisation qui sont nécessaires par votre organisation.
Choisir SEG lorsque vous avez besoin d'API. Si votre organisation a besoin d'une solution qui est opérationnelle en quelques jours, un SEG pourrait ralentir la mise en œuvre.
2: Microsoft Orientation: partenaire ou fournisseur exclusif?
La façon dont vous êtes aligné avec Microsoft déterminera si la sécurité basée sur l'API ou un SEG est le mieux ajustement. Certaines organisations sont pleinement attachées à Microsoft e |
Ransomware
Spam
Tool
Threat
|
|
★★★
|
 |
2025-03-31 02:57:07 |
Configuration de la configuration du noyau de bureau (FDCC / USGCB) Federal Desktop Core Configuration (FDCC/USGCB) Compliance (lien direct) |
La configuration du Core Federal de bureau (FDCC) a été mandatée par le Bureau américain de la gestion et du budget (OMB) en 2007 et fournit un ensemble de normes de sécurité qui doivent être respectées par tous les postes de travail et ordinateurs portables fédéraux exécutant Windows XP ou Vista. Le FDCC est devenu la ligne de base de la configuration du gouvernement des États-Unis (USGCB) à partir de 2010, bien que certaines agences et contrats puissent toujours être soumis à des obligations de conformité au FDCC persistantes. Par conséquent, la norme mise à jour est désormais souvent appelée "FDCC / USGCB" ou "USGCB (FDCC)" pour référence. FDCC / USGCB n'est pas sa propre loi; C'est plutôt un centre ...
Federal Desktop Core Configuration (FDCC) was mandated by the US Office of Management and Budget (OMB) in 2007 and provides a set of security standards that must be adhered to by all federal workstations and laptops running Windows XP or Vista. FDCC evolved into the United States Government Configuration Baseline (USGCB) starting in 2010, although some agencies and contracts may still be under lingering FDCC compliance obligations. Consequently, the updated standard is now often referred to as "FDCC/USGCB" or "USGCB (FDCC)" for reference. FDCC/USGCB is not its own law; rather, it is a central... |
|
|
★★★
|
 |
2025-03-31 01:31:28 |
La surface d'attaque en expansion: comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui The Expanding Attack Surface: How One Determined Attacker Thrives in Today\\'s Evolving Digital Workplace (lien direct) |
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.
Dans ce premier blog, nous suivons le processus d'un attaquant déterminé nommé Alex alors qu'il cible les victimes sans méfiance dans le lieu de travail numérique en évolution d'aujourd'hui.
Rencontrez l'attaquant: un acteur de menace persistant qui n'a pas arrêté. Que \\ l'appelle Alex. Il fait partie d'une organisation de cybercriminalité qui fonctionne comme une entreprise, patiente et très expérimentée. Ils ne comptent pas sur des victoires rapides; Ils jouent le jeu long, sachant qu'un compte compromis peut débloquer un accès précieux aux systèmes sensibles, aux données financières et aux réseaux d'entreprise.
Sa dernière cible? Une entreprise de services financiers où, comme la plupart des organisations, des employés, des partenaires et des clients modernes, communiquent et collaborent sur plusieurs canaux, notamment Slack, Teams, SMS et Zoom.
Espaces de travail numériques à risque.
Les gens de cet écosystème commercial font confiance aux outils de collaboration qu'ils utilisent chaque jour. Alex sait exactement comment exploiter cette confiance. De façon frustrante pour lui, il sait que la sécurité par e-mail dans de nombreuses organisations n'a jamais été plus forte.
Les organisations, en particulier celles qui sont des clients ProofPoint, bénéficient des avantages de la protection des menaces axée sur l'IA, qui comprend une analyse avancée du langage, une analyse complexe des données, une détection du comportement des utilisateurs anormaux et un apprentissage automatique adaptatif. Cela rend les attaques de phishing par e-mail traditionnelles beaucoup moins efficaces qu'auparavant. Alex sait que pour réussir, il doit faire évoluer sa stratégie. Au lieu d'e-mail, il vise à exploiter les équipes de Microsoft. S'il ne peut attirer qu'une seule personne de grande valeur dans un piège, il peut voler des informations d'identification, contourner le MFA et se déplacer latéralement à l'intérieur de l'organisation.
C'est pourquoi une approche de sécurité en couches est critique en raison, comme nous le verrons, aucun contrôle de sécurité unique n'est suffisant pour arrêter un attaquant persistant comme Alex.
Étape 1: Trouver la cible parfaite (reconnaissance)
Alex fait ses devoirs. En utilisant LinkedIn, les médias sociaux, le chatppt, les communiqués de presse, les offres d'emploi et les dépôts réglementaires, il identifie une organisation, éteint sa structure pour trouver des lacunes potentielles, puis choisit la personne idéale à cibler.
Après quelques recherches, Alex trouve un scénario parfait:
À partir d'un communiqué de presse d'un partenaire, il apprend que l'organisation s'est associée à un fournisseur de ressources humaines (RH) tiers pour externaliser ce département.
Il identifie une cible: Rachel, la directrice des finances seniors. Elle a l'autorité et l'accès à des données sensibles.
Étape 2: Création du leurre parfait (imitation et armement)
Alex sait que le courrier électronique n'a pas travaillé dans cette organisation car ils sont protégés par la sécurité des e-mails de preuves. Ainsi, il met en place un faux locataire Microsoft 365 et crée un faux compte de fournisseur RH qui imite leur fournisseur. Il envoie un message d'équipe à Rachel de ce qui semble être de leur fournisseur RH, affirmant qu'elle devait approuver son ajustement de dossier fiscal avant une date limite.
Le message semble digne de confiance:
Il utilise la marque de l'entreprise et un domaine de look comme le vrai fournisseur RH.
Il fait référence à une véritable échéance fiscale.
Il comprend un lien ma |
Tool
Threat
Cloud
|
ChatGPT
|
★★★
|
 |
2025-03-31 01:22:51 |
Comment chaque pilier du 1er amendement est attaqué How Each Pillar of the 1st Amendment is Under Attack (lien direct) |
Dans une allocution au Congrès ce mois-ci, le président Trump a affirmé qu'il avait "ramené la liberté d'expression en Amérique". Mais à peine deux mois après son deuxième mandat, le président a mené une attaque sans précédent contre les droits du premier amendement des journalistes, des étudiants, des universités, des employés du gouvernement, des avocats et des juges.
Cette histoire explore une multitude d'actions récentes de l'administration Trump qui menacent de saper les cinq piliers du premier amendement à la Constitution américaine, qui garantit les libertés concernant le discours, la religion, les médias, le droit de l'assemblée et le droit de pétitionner le gouvernement et de demander réparation des torts.
In an address to Congress this month, President Trump claimed he had "brought free speech back to America." But barely two months into his second term, the president has waged an unprecedented attack on the First Amendment rights of journalists, students, universities, government workers, lawyers and judges.
This story explores a slew of recent actions by the Trump administration that threaten to undermine all five pillars of the First Amendment to the U.S. Constitution, which guarantees freedoms concerning speech, religion, the media, the right to assembly, and the right to petition the government and seek redress for wrongs. |
|
|
★★★
|
 |
2025-03-31 01:20:21 |
Malveillant, suspect ou sûr? Éliminer les conjectures dans la classification des menaces de messagerie Malicious, Suspicious or Safe? Eliminating Guesswork in Classifying Email Threats (lien direct) |
Les e-mails mal classés sont plus qu'une simple gêne. Ils sont un risque de sécurité coûteux et long. Chaque fois qu'un e-mail sûr est signalé à tort comme malveillant, la productivité s'arrête. Les employés manquent des messages critiques, les équipes informatiques se bousculent pour les libérer et les montures de frustration. D'un autre côté, lorsqu'un e-mail vraiment dangereux se déroule, les conséquences peuvent être dévastatrices pour les violations, la perte de données et les dommages financiers.
Lorsque les équipes de sécurité peuvent distinguer avec précision entre malveillants, suspects, spam et Graymail, ils peuvent réduire les risques, minimiser les perturbations et restaurer la confiance dans la boîte de réception. Ici \\ est comment.
Comprendre les classifications des e-mails: malveillants, suspects ou sûrs
La sécurité des e-mails s'appuie traditionnellement sur les classifications binaires. Les e-mails sont soit malveillants et mis en quarantaine, soit ils sont sûrs et livrés dans les boîtes de réception. Cependant, cette simplification excessive ignore les e-mails critiques et insolites.
Les e-mails suspects n'ont pas des indicateurs définitifs. Au lieu de cela, ils ont des caractéristiques qui garantissent la prudence. Cette catégorie moyenne est cruciale car la mauvaise gestion de ces e-mails peut exposer les organisations à des cybermenaces. Ou ils peuvent perturber les opérations commerciales car les messages légitimes sont mis en quarantaine.
Classification des e-mails ProofPoint s'est divisée en trois catégories.
Courriels sûrs: communications dignes de confiance
Les e-mails sûrs sont des messages légitimes provenant d'expéditeurs connus et de domaines authentifiés. Ils ne contiennent aucun indicateur de tentatives de phishing, de logiciels malveillants ou d'ingénierie sociale. Voici leurs attributs:
Vérification de l'expéditeur. Le domaine de l'expéditeur passe les vérifications d'authentification (SPF, DKIM, DMARC), confirmant que l'e-mail provient d'une source de confiance.
Pas de pièces jointes ou de liens malveillants. Les URL et les attachements sont numérisés, ne montrant aucune preuve de logiciels malveillants, de chevaux de Troie ou de schémas de phishing.
Légitimité du contenu. Le message est exempt d'une langue urgente ou d'autres tactiques de manipulation, comme des tentatives de fraude financière.
Cohérence comportementale. Le comportement des e-mails passé de l'expéditeur s'aligne sur leurs modèles de messagerie actuels, comme un membre de l'équipe financier envoyant régulièrement des factures.
Une fois que ces e-mails sont vérifiés comme sûrs, ils peuvent être livrés en toute confiance à la boîte de réception d'un destinataire. L'équipe de sécurité n'a pas besoin d'intervenir.
Classification des e-mails ProofPoint affichant des messages sûrs.
Emails malveillants: les menaces définies
Les e-mails malveillants sont des menaces claires qui contiennent des charges utiles nocives ou des tactiques de tromperie. En règle générale, ces e-mails sont en quarantaine automatiquement parce que leur risque est évident. Voici leurs attributs:
Tentatives de phishing. Ces messages sont conçus pour voler des informations d'identification. Souvent, ils utilisent de fausses pages de connexion, des liens trompeurs ou une usurpation d'identité.
Pièces jointes malveillantes. Ces fichiers exécutent du code malveillant lorsqu'ils sont ouverts.
Expéditeurs usurpés. Les attaquants prétendent souvent être des contacts, des vendeurs ou des dirigeants de confiance dans le but de manipuler les bénéficiaires de prendre des mesures nuisibles.
Indicateurs connus de compromis (CIO). L'e-mail peut correspondre aux modèles d'attaque connus, aux domaines signalés ou aux adresses IP sur liste noire.
Lorsque les e-mails répondent à ces critères, les équipes de sécurité peuvent prendre des mesures décisives, alerter les utilisateurs et bloquer les domaines associés.
Classification des e-mails |
Spam
Malware
Tool
Threat
|
|
★★★
|
 |
2025-03-31 00:27:00 |
Journée Mondiale de la Sauvegarde : l\'année 2025 établira-t-elle un record en matière d\'attaques par ransomware ? (lien direct) |
Fred Lherault, Field CTO, EMEA/Marchés émergents de Pure Storage : Le 31 mars marque la Journée Mondiale de la Sauvegarde, un rappel important pour les entreprises de réévaluer leurs stratégies de protection des données face à un paysage de menaces en constante évolution et expansion.
-
Points de Vue |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-31 00:00:00 |
Biométrie plutôt que TOTP : les choix de leboncoin pour le MFA (lien direct) |
Pour prendre le relais de la vérification par SMS, leboncoin préfère la biométrie aux applications TOTP. Il explore d'autres méthodes d'authentification. |
|
|
★★★
|
 |
2025-03-31 00:00:00 |
Cybersécurité : le programme 2025-2027 de l\'Union européenne (lien direct) |
Le programme pour une Europe numérique prévoit 390 M€ de financements pour la cyber sur 2025-2027. Quelles actions alimenteront-ils ? |
|
|
★★★
|
 |
2025-03-31 00:00:00 |
La boîte à outils Espionage de Earth Alux: un examen plus approfondi de ses techniques avancées The Espionage Toolkit of Earth Alux: A Closer Look at its Advanced Techniques (lien direct) |
Les techniques de cyberespionnage de la Terre Alux, un groupe APT lié à la Chine, mettent en danger les industries critiques. Les attaques, destinées aux régions APAC et d'Amérique latine, tirent parti d'outils et de techniques puissants pour rester cachés tout en volant des données sensibles.
The cyberespionage techniques of Earth Alux, a China-linked APT group, are putting critical industries at risk. The attacks, aimed at the APAC and Latin American regions, leverage powerful tools and techniques to remain hidden while stealing sensitive data. |
Tool
|
|
★★★
|
 |
2025-03-30 22:45:12 |
Oracle Health aurait averti la fuite d'informations du serveur hérité Oracle Health reportedly warns of info leak from legacy server (lien direct) |
plus: Openai Bumps Bug Bounty Bigtime; Interpol arrête 300 cyber-scracteurs présumés; Et plus! Infosec en bref Oracle Health semble avoir été victime d'une attaque de vol d'informations qui a conduit les données des patients stockées par les hôpitaux américains pillé.…
PLUS: OpenAI bumps bug bounties bigtime; INTERPOL arrests 300 alleged cyber-scammers; And more! Infosec in brief Oracle Health appears to have fallen victim to an info stealing attack that has led to patient data stored by American hospitals being plundered.… |
|
|
★★★
|
 |
2025-03-30 10:37:00 |
Resurre les logiciels malveillants exploite Ivanti Flaw avec RootKit et les fonctionnalités du shell Web RESURGE Malware Exploits Ivanti Flaw with Rootkit and Web Shell Features (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en lumière un nouveau malware appelé Resurge qui a été déployé dans le cadre de l'activité d'exploitation ciblant un défaut de sécurité désormais réglé dans les appareils Ivanti Connect Secure (ICS).
"Resurge contient des capacités de la variante de logiciels malveillants SpawnChimera, y compris les redémarrages survivants; cependant, Resurge contient des commandes distinctes qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has shed light on a new malware called RESURGE that has been deployed as part of exploitation activity targeting a now-patched security flaw in Ivanti Connect Secure (ICS) appliances.
"RESURGE contains capabilities of the SPAWNCHIMERA malware variant, including surviving reboots; however, RESURGE contains distinctive commands that |
Malware
|
|
★★★
|
 |
2025-03-30 10:17:19 |
Nouveau Crocodilus malware vole les utilisateurs d'Android \\ 'Clés de portefeuille crypto New Crocodilus malware steals Android users\\' crypto wallet keys (lien direct) |
Un logiciel malveillant Android nouvellement découvert surnommé Crocodilus astuce les utilisateurs pour fournir la phrase de graines pour le portefeuille de crypto-monnaie en utilisant un avertissement pour sauvegarder la clé pour éviter de perdre l'accès. [...]
A newly discovered Android malware dubbed Crocodilus tricks users into providing the seed phrase for the cryptocurrency wallet using a warning to back up the key to avoid losing access. [...] |
Malware
Mobile
|
|
★★★
|
 |
2025-03-30 04:25:01 |
Perspectives du marché de la cybersécurité industrielle 2025: Focus sur la quantification des risques, adopter l'IA, construire une résilience opérationnelle Industrial Cybersecurity Market Outlook 2025: Focus on quantifying risk, embracing AI, building operational resilience (lien direct) |
Alors que la transformation numérique façonne le secteur de la cybersécurité industrielle, les organisations doivent être de plus en plus prêtes à adopter le cyber-risque ...
As the digital transformation shapes the industrial cybersecurity sector, organizations must increasingly be prepared to adopt cyber risk...
|
Industrial
|
|
★★★
|
 |
2025-03-30 00:16:52 |
Extraction de chaîne de code source de logiciel malware Malware Source code string extraction (lien direct) |
De temps en temps, nous mettons nos mains sur les corpus de code source de certains logiciels malveillants (Thx vx-Underground!). Qu'il s'agisse d'une version de qualité ou non, nous ne nous en soucions pas, car nous savons que nous obtenons généralement un sac mitigé… Continue →
Every once in a while we put our hands on a source code corpora of some malware (thx vx-underground!). Whether it is a quality release or not, we don’t care, because we know we usually get a kinda mixed bag … Continue reading → |
Malware
|
|
★★★
|
 |
2025-03-30 00:10:16 |
Applications de rencontres de pli et LGBT exposées 1,5 m d'images utilisateur privées en ligne Kink and LGBT dating apps exposed 1.5m private user images online (lien direct) |
Les images souvent explicites sont stockées sans protection par mot de passe, les laissant vulnérables à un piratage.
The often-explicit pictures are being stored without password protection, leaving them vulnerable to a hack. |
Hack
|
|
★★★
|
 |
2025-03-29 15:02:45 |
Twitter (x) frappé par une fuite de données de 2,8 milliards d'utilisateurs; Prétendument un travail d'initié Twitter (X) Hit by Data Leak of 2.8 Billion Users; Allegedly an Insider Job (lien direct) |
La violation de données Twitter (x) massive expose les détails de 2,8 milliards d'utilisateurs; Les prétendus surfaces de fuite d'initiés sans réponse officielle de la société.
Massive Twitter (X) data breach exposes details of 2.8 billion users; alleged insider leak surfaces with no official response from the company. |
Data Breach
|
|
★★★
|
 |
2025-03-29 12:58:00 |
Nouveau Android Trojan Crocodilus abuse de l'accessibilité pour voler la banque et les informations d'identification cryptographiques New Android Trojan Crocodilus Abuses Accessibility to Steal Banking and Crypto Credentials (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau logiciel malveillant bancaire Android appelé Crocodilus qui est principalement conçu pour cibler les utilisateurs en Espagne et en Turquie.
"Crocodilus entre la scène non pas comme un simple clone, mais comme une menace à part entière dès le départ, équipé de techniques modernes telles que la télécommande, les superpositions d'écran noir et la récolte avancée de données via la journalisation de l'accessibilité", "
Cybersecurity researchers have discovered a new Android banking malware called Crocodilus that\'s primarily designed to target users in Spain and Turkey.
"Crocodilus enters the scene not as a simple clone, but as a fully-fledged threat from the outset, equipped with modern techniques such as remote control, black screen overlays, and advanced data harvesting via accessibility logging," |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-03-29 10:50:05 |
MALWAREAL À LISP? Maintenant tu es juste cruel Malware in Lisp? Now you\\'re just being cruel (lien direct) |
Miscréatiantes Le réchauffement à Delphi, Haskell, et similaires à échapper à la détection Les auteurs de logiciels malveillants qui cherchent à échapper à l'analyse se tournent vers des langages de programmation moins populaires comme Delphi ou Haskell.
Miscreants warming to Delphi, Haskell, and the like to evade detection Malware authors looking to evade analysis are turning to less popular programming languages like Delphi or Haskell.… |
Malware
|
|
★★★
|
 |
2025-03-29 09:33:42 |
Votre récapitulatif cybersécurité ZATAZ – Semaine du 29 mars 2025 (lien direct) |
Récapitulatif cybersécurité ZATAZ – Semaine du 29 mars 2025 : Entre cyberattaques ciblées, fuites massives de données et avancées technologiques aux enjeux géopolitiques, cette semaine a été particulièrement riche en révélations.... |
|
|
★★
|
 |
2025-03-29 09:22:00 |
Ransomware Blacklock exposé après que les chercheurs ont exploité la vulnérabilité du site de fuite BlackLock Ransomware Exposed After Researchers Exploit Leak Site Vulnerability (lien direct) |
Dans ce qui est une instance de piratage des pirates, les chasseurs de menaces ont réussi à infiltrer l'infrastructure en ligne associée à un groupe de ransomwares appelé Blacklock, en découvrant des informations cruciales sur leur modus operandi dans le processus.
Ressecurity a déclaré avoir identifié une vulnérabilité de sécurité dans le site de fuite de données (DLS) exploité par le groupe de crime électronique qui a permis d'extraire
In what\'s an instance of hacking the hackers, threat hunters have managed to infiltrate the online infrastructure associated with a ransomware group called BlackLock, uncovering crucial information about their modus operandi in the process.
Resecurity said it identified a security vulnerability in the data leak site (DLS) operated by the e-crime group that made it possible to extract |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-29 05:27:01 |
Squarex révèle les ransomwares natifs du navigateur qui mettent des millions en danger SquareX Discloses Browser-Native Ransomware that Puts Millions at Risk (lien direct) |
Palo Alto, États-Unis, 29 mars 2025, CyberNewswire
Palo Alto, USA, 29th March 2025, CyberNewsWire |
Ransomware
|
|
★★★
|
 |
2025-03-28 23:16:05 |
ALERTE NOUVELLES: Squarex révèle un ransomware natif du navigateur méchant qui est indétectable par antivirus News alert: SquareX discloses nasty browser-native ransomware that\\'s undetectable by antivirus (lien direct) |
> Palo Alto, Californie, 28 mars 2025, CyberNewswire - De Wannacry au hack de MGM Resorts, Ransomware reste l'une des cyber-étages les plus dommageables à la flamme des entreprises.
Chainalysis estime que les entreprises dépensent près de 1 milliard de dollars en rançon chaque année, mais… (plus…)
Le message News Alert: Squarex divulgue le navigation nast-native apparaît sur un ransomware préalable sur un déroger le dernier chien de garde .
>Palo Alto, Calif., Mar 28, 2025, CyberNewswire — From WannaCry to the MGM Resorts Hack, ransomware remains one of the most damaging cyberthreats to plague enterprises.
Chainalysis estimates that corporations spend nearly $1 billion dollars on ransom each year, but … (more…)
The post News alert: SquareX discloses nasty browser-native ransomware that\'s undetectable by antivirus first appeared on The Last Watchdog. |
Ransomware
Hack
|
Wannacry
|
★★★
|
 |
2025-03-28 22:04:11 |
Avec Cyber Guru + Mantra, vous gagnez un allié stratégique pour une Cybersécurité plus humaine, plus engageante, plus efficace. (lien direct) |
Quelques jours avant d'être avec son équipe au Stand B31 du Forum InCyber (FIC) qui aura lieu à Lille, à partir du 1er avril, et après l'acquisition de Mantra par Cyber Guru, Hervé Liotaud, VP International Sales Cyber Guru, a donné un entretien à Global Security Mag.
-
Cyber Securité
/
cybersecurite_home_droite,
INCYBER 2025 FIC |
|
|
★★★
|
 |
2025-03-28 21:04:46 |
GSA prévoit la refonte Fedramp GSA Plans FedRAMP Revamp (lien direct) |
La General Services Administration prévoit d'utiliser l'automatisation pour accélérer le processus afin de déterminer quelles agences fédérales des services cloud sont autorisées à acheter.
The General Services Administration is planning to use automation to speed up the process to determine which cloud services federal agencies are allowed to buy. |
Cloud
|
|
★★★
|
 |
2025-03-28 21:04:42 |
Vendredi Blogging Squid: Squid Werewolf Hacking Group Friday Squid Blogging: Squid Werewolf Hacking Group (lien direct) |
Dans une autre intersection rare Squid / Cybersecurity, APT37 est également connu sous le nom de " squid welwolf ."
Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
In another rare squid/cybersecurity intersection, APT37 is also known as “Squid Werewolf.”
As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. |
|
APT 37
|
★★★
|
 |
2025-03-28 20:33:30 |
Le kit de phishing de nouveau Morphing Meerkat exploite DNS pour usurper plus de 100 marques New Morphing Meerkat Phishing Kit Exploits DNS to Spoof 100+ Brands (lien direct) |
Une analyse récente publiée par InfoBlox révèle une opération de phishing sophistiquée, surnommée Morphing Meerkat, exploitant activement les vulnérabilités DNS…
A recent analysis published by Infoblox reveals a sophisticated phishing operation, dubbed Morphing Meerkat, actively exploiting DNS vulnerabilities… |
|
|
★★★
|
 |
2025-03-28 20:15:41 |
L'outil Evilginx (toujours) contourne le MFA Evilginx Tool (Still) Bypasses MFA (lien direct) |
Sur la base du serveur Web Open Source Nginx, l'outil malveillant permet aux acteurs de la menace de voler des informations d'identification et des jetons de session.
Based on the open source NGINX Web server, the malicious tool allows threat actors to steal user credentials and session tokens. |
Tool
Threat
|
|
★★★
|
 |
2025-03-28 18:51:00 |
Les chercheurs découvrent 46 défauts critiques dans les onduleurs solaires de Sungrow, Growatt et SMA Researchers Uncover 46 Critical Flaws in Solar Inverters From Sungrow, Growatt, and SMA (lien direct) |
Les chercheurs en cybersécurité ont divulgué 46 nouveaux défauts de sécurité dans les produits de trois fournisseurs d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploités par un mauvais acteur pour prendre le contrôle des appareils ou exécuter du code à distance, posant de graves risques vers des grilles électriques.
Les vulnérabilités ont été collectivement nommées Sun: Down by ForeScout Vedere Labs.
"Les nouvelles vulnérabilités peuvent être
Cybersecurity researchers have disclosed 46 new security flaws in products from three solar inverter vendors, Sungrow, Growatt, and SMA, that could be exploited by a bad actor to seize control of devices or execute code remotely, posing severe risks to electrical grids.
The vulnerabilities have been collectively codenamed SUN:DOWN by Forescout Vedere Labs.
"The new vulnerabilities can be |
Vulnerability
|
|
★★★★
|
 |
2025-03-28 18:26:49 |
Oracle nie toujours la violation alors que les chercheurs persistent Oracle Still Denies Breach as Researchers Persist (lien direct) |
Les preuves suggèrent qu'un attaquant a eu accès à l'environnement d'infrastructure cloud de l'entreprise, mais Oracle insiste sur le fait que cela ne s'est pas produit.
Evidence suggests an attacker gained access to the company\'s cloud infrastructure environment, but Oracle insists that didn\'t happen. |
Cloud
|
|
★★★
|
 |
2025-03-28 18:03:10 |
Comment implémenter le logiciel CMMS dans votre organisation How to Implement CMMS Software in Your Organization (lien direct) |
Laissez-vous y faire face: déployer de nouveaux logiciels dans toute une organisation peut ressembler à des chats. Entre les données…
Let\'s face it: Rolling out new software across an entire organization can feel like herding cats. Between data… |
|
|
★★★
|
 |
2025-03-28 18:00:00 |
Rejoignez Fortinet au RSAC 2025: Informations, innovation et sécurité en action Join Fortinet at RSAC 2025: Insights, Innovation, and Security in Action (lien direct) |
En tant que leader de confiance en cybersécurité, nous sommes fiers d'avoir une fois de plus une présence significative au RSAC 2025, qui se déroule du 28 avril au 1er mai au Moscone Center de San Francisco.
As a trusted leader in cybersecurity, we\'re proud to once again have a significant presence at RSAC 2025, happening April 28 – May 1 at the Moscone Center in San Francisco. |
|
|
★★★
|
 |
2025-03-28 17:45:05 |
La sécurité harmonique amène 17,5 millions de dollars pour accélérer la protection des données à touche zéro sur le marché Harmonic Security Raises $17.5M Series A to Accelerate Zero-Touch Data Protection to Market (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:38:49 |
Les solutions traditionnelles de prévention des pertes de données ne fonctionnent pas pour la plupart des organisations Traditional Data Loss Prevention Solutions Are Not Working for Most Organizations (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:37:00 |
Rapport: Les informations personnelles sur les juges fédérales sont largement accessibles en ligne, conduisant à des risques de sécurité Report: Personal info on federal judges is widely accessible online, leading to safety risks (lien direct) |
Plus de la moitié des juges de la cour d'appel américains ont été examinés dans une étude récente disposant de leurs données personnelles, notamment des adresses domestiques, des numéros de téléphone, des noms de parents et des décisions de cas énumérées sur les sites de recherche de personnes.
More than half of U.S. appellate court judges examined in a recent study were shown to have their personal data, including home addresses, phone numbers, names of relatives and case rulings listed on people search sites. |
Studies
|
|
★★★
|
 |
2025-03-28 17:34:07 |
Engager l'apprentissage en ligne: stratégies pour garder les étudiants concentrés et motivés Engaging Online Learning: Strategies to Keep Students Focused and Motivated (lien direct) |
Bien que inondé d'idées, vous devez également considérer comment les présenter efficacement et structurer le cours…
While inundated with ideas, you also need to consider how to present them effectively and structure the course… |
|
|
★★★
|
 |
2025-03-28 17:27:00 |
Coodeloader utilise un packer d'armure à base de gpu pour échapper à la détection d'EDR et d'antivirus CoffeeLoader Uses GPU-Based Armoury Packer to Evade EDR and Antivirus Detection (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur un nouveau logiciel malveillant sophistiqué appelé Coffeeoader qui a conçu pour télécharger et exécuter des charges utiles secondaires.
Le malware, selon Zscaler ThreatLabz, partage des similitudes comportementales avec un autre chargeur de logiciel malveillant connu connu sous le nom de smokeloader.
"Le but du malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en échappant
Cybersecurity researchers are calling attention to a new sophisticated malware called CoffeeLoader that\'s designed to download and execute secondary payloads.
The malware, according to Zscaler ThreatLabz, shares behavioral similarities with another known malware loader known as SmokeLoader.
"The purpose of the malware is to download and execute second-stage payloads while evading |
Malware
|
|
★★★
|
 |
2025-03-28 17:17:21 |
SecurityScorecard 2025 Le rapport mondial sur les violations tiers révèle une augmentation des attaques axées sur les fournisseurs SecurityScorecard 2025 Global Third-Party Breach Report Reveals Surge in Vendor-Driven Attacks (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:16:05 |
La PM en Malaisie refuse de payer une demande de ransomware de 10 millions de dollars Malaysia PM Refuses to Pay $10M Ransomware Demand (lien direct) |
L'attaque a frappé l'aéroport de Kuala Lumpur au cours du week-end, et il n'est pas difficile de savoir qui sont les acteurs de la menace et quel type d'informations ils ont pu voler.
The attack hit the Kuala Lumpur airport over the weekend, and it remains unclear who the threat actors are and what kind of information they may have stolen. |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-28 17:07:12 |
Concord Orthopedic informe les individus d'incident de sécurité Concord Orthopaedic Notifies Individuals of Security Incident (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 16:46:22 |
Détection zéro-jour de Zimperium \\ de logiciels malveillants Android en utilisant .net Maui Framework Zimperium\\'s Zero-Day Detection of Android Malware Using .NET MAUI Framework (lien direct) |
> Un récent rapport de McAfee a révélé une nouvelle campagne de logiciels malveillants Android en tirant parti du cadre multiplateforme .net Maui pour échapper à la détection.
>A recent report by McAfee disclosed a new Android malware campaign leveraging the .NET MAUI cross-platform framework to evade detection.
|
Malware
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-03-28 16:35:38 |
Amélioration de la sécurité de Kubernetes: stratégies de gestion efficace des secrets Enhancing Kubernetes Security: Strategies for Effective Secrets Management (lien direct) |
Kubernetes alimente les déploiements d'applications modernes, mais la sauvegarde de ses secrets reste un défi formidable. Dans un rapport de 2024, IBM a estimé que 16% des violations de données provenaient de références compromises, entraînant des pertes financières importantes. Le récent ...
Kubernetes powers modern application deployments, yet safeguarding its secrets remains a formidable challenge. In a 2024 report, IBM estimated that 16% of data breaches stemmed from compromised credentials, resulting in significant financial losses. The recent... |
|
|
★★★
|
 |
2025-03-28 16:09:42 |
Saison fiscale = Temps de grande écoute pour les escrocs - Ici \\'s Comment rester en sécurité Tax Season = Prime Time for Scammers - Here\\'s How to Stay Safe (lien direct) |
> La saison fiscale est arrivée - et les escrocs ont donc ainsi les escrocs. Au fur et à mesure que les formes W-2 s'accumulent et que les calculatrices sortent, les escrocs commencent à tourner comme des requins dans des eaux peu profondes. Des messages IRS faux aux liens sournois conçus pour glisser votre remboursement (et votre identité), les escroqueries de phishing accélèrent. Les experts en cybersécurité exhortent les contribuables à rester nets et […]
>Tax season has arrived - and so have the scammers. As W-2 forms pile up and calculators come out, scammers start circling like sharks in shallow water. From bogus IRS messages to sneaky links designed to swipe your refund (and identity), phishing scams are ramping up. Cybersecurity experts urge the taxpayers to stay sharp and […]
|
|
|
★★
|
 |
2025-03-28 15:52:13 |
Royaume-Uni contrecré UK braced for \\'free speech\\' row with JD Vance as far-right websites spurn Online Safety Act (lien direct) |
Les responsables britanniques tentent de naviguer sur l'application de la loi sur la sécurité en ligne du Royaume-Uni contre les sociétés américaines tandis que l'administration Trump se demande si les gouvernements étrangers sont intéressés à protéger la liberté d'expression.
British officials are trying to navigate enforcement of the U.K.\'s Online Safety Act against U.S. companies while the Trump administration questions whether foreign governments are interested in protecting free speech. |
Legislation
|
|
★★★
|
 |
2025-03-28 15:45:00 |
Procédure pas à pas du produit: comment Datto BCDR offre une continuité d'activité imparable Product Walkthrough: How Datto BCDR Delivers Unstoppable Business Continuity (lien direct) |
Il est passé depuis longtemps les jours où une sauvegarde simple dans un centre de données était suffisante pour garder une entreprise en sécurité. Alors que les sauvegardes stockent les informations, elles ne garantissent pas la continuité des activités pendant une crise. Avec les catastrophes informatiques beaucoup trop courantes et les temps d'arrêt qui brûlent à travers les budgets, les environnements informatiques modernes nécessitent des solutions qui vont au-delà du stockage et permettent à la récupération instantanée de minimiser les temps d'arrêt et la perte de données. C'est
Long gone are the days when a simple backup in a data center was enough to keep a business secure. While backups store information, they do not guarantee business continuity during a crisis. With IT disasters far too common and downtime burning through budgets, modern IT environments require solutions that go beyond storage and enable instant recovery to minimize downtime and data loss. This is |
|
|
★★★
|
 |
2025-03-28 15:30:29 |
Le géant de la vente au détail Sam \\'s Club enquête sur les réclamations de violation des ransomwares Clop Retail giant Sam\\'s Club investigates Clop ransomware breach claims (lien direct) |
Le Sam \'s Club, une chaîne de supermarchés entre les entrepôts américains appartenant au géant américain de la vente au détail Walmart, enquête sur les allégations d'une violation de ransomware de Clop. [...]
Sam\'s Club, an American warehouse supermarket chain owned by U.S. retail giant Walmart, is investigating claims of a Clop ransomware breach. [...] |
Ransomware
|
|
★★★
|