Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-30 00:10:16 |
Applications de rencontres de pli et LGBT exposées 1,5 m d'images utilisateur privées en ligne Kink and LGBT dating apps exposed 1.5m private user images online (lien direct) |
Les images souvent explicites sont stockées sans protection par mot de passe, les laissant vulnérables à un piratage.
The often-explicit pictures are being stored without password protection, leaving them vulnerable to a hack. |
Hack
|
|
★★★
|
 |
2025-03-29 15:02:45 |
Twitter (x) frappé par une fuite de données de 2,8 milliards d'utilisateurs; Prétendument un travail d'initié Twitter (X) Hit by Data Leak of 2.8 Billion Users; Allegedly an Insider Job (lien direct) |
La violation de données Twitter (x) massive expose les détails de 2,8 milliards d'utilisateurs; Les prétendus surfaces de fuite d'initiés sans réponse officielle de la société.
Massive Twitter (X) data breach exposes details of 2.8 billion users; alleged insider leak surfaces with no official response from the company. |
Data Breach
|
|
★★★
|
 |
2025-03-29 12:58:00 |
Nouveau Android Trojan Crocodilus abuse de l'accessibilité pour voler la banque et les informations d'identification cryptographiques New Android Trojan Crocodilus Abuses Accessibility to Steal Banking and Crypto Credentials (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau logiciel malveillant bancaire Android appelé Crocodilus qui est principalement conçu pour cibler les utilisateurs en Espagne et en Turquie.
"Crocodilus entre la scène non pas comme un simple clone, mais comme une menace à part entière dès le départ, équipé de techniques modernes telles que la télécommande, les superpositions d'écran noir et la récolte avancée de données via la journalisation de l'accessibilité", "
Cybersecurity researchers have discovered a new Android banking malware called Crocodilus that\'s primarily designed to target users in Spain and Turkey.
"Crocodilus enters the scene not as a simple clone, but as a fully-fledged threat from the outset, equipped with modern techniques such as remote control, black screen overlays, and advanced data harvesting via accessibility logging," |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-03-29 10:50:05 |
MALWAREAL À LISP? Maintenant tu es juste cruel Malware in Lisp? Now you\\'re just being cruel (lien direct) |
Miscréatiantes Le réchauffement à Delphi, Haskell, et similaires à échapper à la détection Les auteurs de logiciels malveillants qui cherchent à échapper à l'analyse se tournent vers des langages de programmation moins populaires comme Delphi ou Haskell.
Miscreants warming to Delphi, Haskell, and the like to evade detection Malware authors looking to evade analysis are turning to less popular programming languages like Delphi or Haskell.… |
Malware
|
|
★★★
|
 |
2025-03-29 09:33:42 |
Votre récapitulatif cybersécurité ZATAZ – Semaine du 29 mars 2025 (lien direct) |
Récapitulatif cybersécurité ZATAZ – Semaine du 29 mars 2025 : Entre cyberattaques ciblées, fuites massives de données et avancées technologiques aux enjeux géopolitiques, cette semaine a été particulièrement riche en révélations.... |
|
|
★★
|
 |
2025-03-29 09:22:00 |
Ransomware Blacklock exposé après que les chercheurs ont exploité la vulnérabilité du site de fuite BlackLock Ransomware Exposed After Researchers Exploit Leak Site Vulnerability (lien direct) |
Dans ce qui est une instance de piratage des pirates, les chasseurs de menaces ont réussi à infiltrer l'infrastructure en ligne associée à un groupe de ransomwares appelé Blacklock, en découvrant des informations cruciales sur leur modus operandi dans le processus.
Ressecurity a déclaré avoir identifié une vulnérabilité de sécurité dans le site de fuite de données (DLS) exploité par le groupe de crime électronique qui a permis d'extraire
In what\'s an instance of hacking the hackers, threat hunters have managed to infiltrate the online infrastructure associated with a ransomware group called BlackLock, uncovering crucial information about their modus operandi in the process.
Resecurity said it identified a security vulnerability in the data leak site (DLS) operated by the e-crime group that made it possible to extract |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-29 05:27:01 |
Squarex révèle les ransomwares natifs du navigateur qui mettent des millions en danger SquareX Discloses Browser-Native Ransomware that Puts Millions at Risk (lien direct) |
Palo Alto, États-Unis, 29 mars 2025, CyberNewswire
Palo Alto, USA, 29th March 2025, CyberNewsWire |
Ransomware
|
|
★★★
|
 |
2025-03-28 23:16:05 |
ALERTE NOUVELLES: Squarex révèle un ransomware natif du navigateur méchant qui est indétectable par antivirus News alert: SquareX discloses nasty browser-native ransomware that\\'s undetectable by antivirus (lien direct) |
> Palo Alto, Californie, 28 mars 2025, CyberNewswire - De Wannacry au hack de MGM Resorts, Ransomware reste l'une des cyber-étages les plus dommageables à la flamme des entreprises.
Chainalysis estime que les entreprises dépensent près de 1 milliard de dollars en rançon chaque année, mais… (plus…)
Le message News Alert: Squarex divulgue le navigation nast-native apparaît sur un ransomware préalable sur un déroger le dernier chien de garde .
>Palo Alto, Calif., Mar 28, 2025, CyberNewswire — From WannaCry to the MGM Resorts Hack, ransomware remains one of the most damaging cyberthreats to plague enterprises.
Chainalysis estimates that corporations spend nearly $1 billion dollars on ransom each year, but … (more…)
The post News alert: SquareX discloses nasty browser-native ransomware that\'s undetectable by antivirus first appeared on The Last Watchdog. |
Ransomware
Hack
|
Wannacry
|
★★★
|
 |
2025-03-28 22:04:11 |
Avec Cyber Guru + Mantra, vous gagnez un allié stratégique pour une Cybersécurité plus humaine, plus engageante, plus efficace. (lien direct) |
Quelques jours avant d'être avec son équipe au Stand B31 du Forum InCyber (FIC) qui aura lieu à Lille, à partir du 1er avril, et après l'acquisition de Mantra par Cyber Guru, Hervé Liotaud, VP International Sales Cyber Guru, a donné un entretien à Global Security Mag.
-
Cyber Securité
/
cybersecurite_home_droite,
INCYBER 2025 FIC |
|
|
★★★
|
 |
2025-03-28 21:04:46 |
GSA prévoit la refonte Fedramp GSA Plans FedRAMP Revamp (lien direct) |
La General Services Administration prévoit d'utiliser l'automatisation pour accélérer le processus afin de déterminer quelles agences fédérales des services cloud sont autorisées à acheter.
The General Services Administration is planning to use automation to speed up the process to determine which cloud services federal agencies are allowed to buy. |
Cloud
|
|
★★★
|
 |
2025-03-28 21:04:42 |
Vendredi Blogging Squid: Squid Werewolf Hacking Group Friday Squid Blogging: Squid Werewolf Hacking Group (lien direct) |
Dans une autre intersection rare Squid / Cybersecurity, APT37 est également connu sous le nom de " squid welwolf ."
Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
In another rare squid/cybersecurity intersection, APT37 is also known as “Squid Werewolf.”
As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered. |
|
APT 37
|
★★★
|
 |
2025-03-28 20:33:30 |
Le kit de phishing de nouveau Morphing Meerkat exploite DNS pour usurper plus de 100 marques New Morphing Meerkat Phishing Kit Exploits DNS to Spoof 100+ Brands (lien direct) |
Une analyse récente publiée par InfoBlox révèle une opération de phishing sophistiquée, surnommée Morphing Meerkat, exploitant activement les vulnérabilités DNS…
A recent analysis published by Infoblox reveals a sophisticated phishing operation, dubbed Morphing Meerkat, actively exploiting DNS vulnerabilities… |
|
|
★★★
|
 |
2025-03-28 20:15:41 |
L'outil Evilginx (toujours) contourne le MFA Evilginx Tool (Still) Bypasses MFA (lien direct) |
Sur la base du serveur Web Open Source Nginx, l'outil malveillant permet aux acteurs de la menace de voler des informations d'identification et des jetons de session.
Based on the open source NGINX Web server, the malicious tool allows threat actors to steal user credentials and session tokens. |
Tool
Threat
|
|
★★★
|
 |
2025-03-28 18:51:00 |
Les chercheurs découvrent 46 défauts critiques dans les onduleurs solaires de Sungrow, Growatt et SMA Researchers Uncover 46 Critical Flaws in Solar Inverters From Sungrow, Growatt, and SMA (lien direct) |
Les chercheurs en cybersécurité ont divulgué 46 nouveaux défauts de sécurité dans les produits de trois fournisseurs d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploités par un mauvais acteur pour prendre le contrôle des appareils ou exécuter du code à distance, posant de graves risques vers des grilles électriques.
Les vulnérabilités ont été collectivement nommées Sun: Down by ForeScout Vedere Labs.
"Les nouvelles vulnérabilités peuvent être
Cybersecurity researchers have disclosed 46 new security flaws in products from three solar inverter vendors, Sungrow, Growatt, and SMA, that could be exploited by a bad actor to seize control of devices or execute code remotely, posing severe risks to electrical grids.
The vulnerabilities have been collectively codenamed SUN:DOWN by Forescout Vedere Labs.
"The new vulnerabilities can be |
Vulnerability
|
|
★★★★
|
 |
2025-03-28 18:26:49 |
Oracle nie toujours la violation alors que les chercheurs persistent Oracle Still Denies Breach as Researchers Persist (lien direct) |
Les preuves suggèrent qu'un attaquant a eu accès à l'environnement d'infrastructure cloud de l'entreprise, mais Oracle insiste sur le fait que cela ne s'est pas produit.
Evidence suggests an attacker gained access to the company\'s cloud infrastructure environment, but Oracle insists that didn\'t happen. |
Cloud
|
|
★★★
|
 |
2025-03-28 18:03:10 |
Comment implémenter le logiciel CMMS dans votre organisation How to Implement CMMS Software in Your Organization (lien direct) |
Laissez-vous y faire face: déployer de nouveaux logiciels dans toute une organisation peut ressembler à des chats. Entre les données…
Let\'s face it: Rolling out new software across an entire organization can feel like herding cats. Between data… |
|
|
★★★
|
 |
2025-03-28 18:00:00 |
Rejoignez Fortinet au RSAC 2025: Informations, innovation et sécurité en action Join Fortinet at RSAC 2025: Insights, Innovation, and Security in Action (lien direct) |
En tant que leader de confiance en cybersécurité, nous sommes fiers d'avoir une fois de plus une présence significative au RSAC 2025, qui se déroule du 28 avril au 1er mai au Moscone Center de San Francisco.
As a trusted leader in cybersecurity, we\'re proud to once again have a significant presence at RSAC 2025, happening April 28 – May 1 at the Moscone Center in San Francisco. |
|
|
★★★
|
 |
2025-03-28 17:45:05 |
La sécurité harmonique amène 17,5 millions de dollars pour accélérer la protection des données à touche zéro sur le marché Harmonic Security Raises $17.5M Series A to Accelerate Zero-Touch Data Protection to Market (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:38:49 |
Les solutions traditionnelles de prévention des pertes de données ne fonctionnent pas pour la plupart des organisations Traditional Data Loss Prevention Solutions Are Not Working for Most Organizations (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:37:00 |
Rapport: Les informations personnelles sur les juges fédérales sont largement accessibles en ligne, conduisant à des risques de sécurité Report: Personal info on federal judges is widely accessible online, leading to safety risks (lien direct) |
Plus de la moitié des juges de la cour d'appel américains ont été examinés dans une étude récente disposant de leurs données personnelles, notamment des adresses domestiques, des numéros de téléphone, des noms de parents et des décisions de cas énumérées sur les sites de recherche de personnes.
More than half of U.S. appellate court judges examined in a recent study were shown to have their personal data, including home addresses, phone numbers, names of relatives and case rulings listed on people search sites. |
Studies
|
|
★★★
|
 |
2025-03-28 17:34:07 |
Engager l'apprentissage en ligne: stratégies pour garder les étudiants concentrés et motivés Engaging Online Learning: Strategies to Keep Students Focused and Motivated (lien direct) |
Bien que inondé d'idées, vous devez également considérer comment les présenter efficacement et structurer le cours…
While inundated with ideas, you also need to consider how to present them effectively and structure the course… |
|
|
★★★
|
 |
2025-03-28 17:27:00 |
Coodeloader utilise un packer d'armure à base de gpu pour échapper à la détection d'EDR et d'antivirus CoffeeLoader Uses GPU-Based Armoury Packer to Evade EDR and Antivirus Detection (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur un nouveau logiciel malveillant sophistiqué appelé Coffeeoader qui a conçu pour télécharger et exécuter des charges utiles secondaires.
Le malware, selon Zscaler ThreatLabz, partage des similitudes comportementales avec un autre chargeur de logiciel malveillant connu connu sous le nom de smokeloader.
"Le but du malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en échappant
Cybersecurity researchers are calling attention to a new sophisticated malware called CoffeeLoader that\'s designed to download and execute secondary payloads.
The malware, according to Zscaler ThreatLabz, shares behavioral similarities with another known malware loader known as SmokeLoader.
"The purpose of the malware is to download and execute second-stage payloads while evading |
Malware
|
|
★★★
|
 |
2025-03-28 17:17:21 |
SecurityScorecard 2025 Le rapport mondial sur les violations tiers révèle une augmentation des attaques axées sur les fournisseurs SecurityScorecard 2025 Global Third-Party Breach Report Reveals Surge in Vendor-Driven Attacks (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:16:05 |
La PM en Malaisie refuse de payer une demande de ransomware de 10 millions de dollars Malaysia PM Refuses to Pay $10M Ransomware Demand (lien direct) |
L'attaque a frappé l'aéroport de Kuala Lumpur au cours du week-end, et il n'est pas difficile de savoir qui sont les acteurs de la menace et quel type d'informations ils ont pu voler.
The attack hit the Kuala Lumpur airport over the weekend, and it remains unclear who the threat actors are and what kind of information they may have stolen. |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-28 17:07:12 |
Concord Orthopedic informe les individus d'incident de sécurité Concord Orthopaedic Notifies Individuals of Security Incident (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 16:46:22 |
Détection zéro-jour de Zimperium \\ de logiciels malveillants Android en utilisant .net Maui Framework Zimperium\\'s Zero-Day Detection of Android Malware Using .NET MAUI Framework (lien direct) |
> Un récent rapport de McAfee a révélé une nouvelle campagne de logiciels malveillants Android en tirant parti du cadre multiplateforme .net Maui pour échapper à la détection.
>A recent report by McAfee disclosed a new Android malware campaign leveraging the .NET MAUI cross-platform framework to evade detection.
|
Malware
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-03-28 16:35:38 |
Amélioration de la sécurité de Kubernetes: stratégies de gestion efficace des secrets Enhancing Kubernetes Security: Strategies for Effective Secrets Management (lien direct) |
Kubernetes alimente les déploiements d'applications modernes, mais la sauvegarde de ses secrets reste un défi formidable. Dans un rapport de 2024, IBM a estimé que 16% des violations de données provenaient de références compromises, entraînant des pertes financières importantes. Le récent ...
Kubernetes powers modern application deployments, yet safeguarding its secrets remains a formidable challenge. In a 2024 report, IBM estimated that 16% of data breaches stemmed from compromised credentials, resulting in significant financial losses. The recent... |
|
|
★★★
|
 |
2025-03-28 16:09:42 |
Saison fiscale = Temps de grande écoute pour les escrocs - Ici \\'s Comment rester en sécurité Tax Season = Prime Time for Scammers - Here\\'s How to Stay Safe (lien direct) |
> La saison fiscale est arrivée - et les escrocs ont donc ainsi les escrocs. Au fur et à mesure que les formes W-2 s'accumulent et que les calculatrices sortent, les escrocs commencent à tourner comme des requins dans des eaux peu profondes. Des messages IRS faux aux liens sournois conçus pour glisser votre remboursement (et votre identité), les escroqueries de phishing accélèrent. Les experts en cybersécurité exhortent les contribuables à rester nets et […]
>Tax season has arrived - and so have the scammers. As W-2 forms pile up and calculators come out, scammers start circling like sharks in shallow water. From bogus IRS messages to sneaky links designed to swipe your refund (and identity), phishing scams are ramping up. Cybersecurity experts urge the taxpayers to stay sharp and […]
|
|
|
★★
|
 |
2025-03-28 15:52:13 |
Royaume-Uni contrecré UK braced for \\'free speech\\' row with JD Vance as far-right websites spurn Online Safety Act (lien direct) |
Les responsables britanniques tentent de naviguer sur l'application de la loi sur la sécurité en ligne du Royaume-Uni contre les sociétés américaines tandis que l'administration Trump se demande si les gouvernements étrangers sont intéressés à protéger la liberté d'expression.
British officials are trying to navigate enforcement of the U.K.\'s Online Safety Act against U.S. companies while the Trump administration questions whether foreign governments are interested in protecting free speech. |
Legislation
|
|
★★★
|
 |
2025-03-28 15:45:00 |
Procédure pas à pas du produit: comment Datto BCDR offre une continuité d'activité imparable Product Walkthrough: How Datto BCDR Delivers Unstoppable Business Continuity (lien direct) |
Il est passé depuis longtemps les jours où une sauvegarde simple dans un centre de données était suffisante pour garder une entreprise en sécurité. Alors que les sauvegardes stockent les informations, elles ne garantissent pas la continuité des activités pendant une crise. Avec les catastrophes informatiques beaucoup trop courantes et les temps d'arrêt qui brûlent à travers les budgets, les environnements informatiques modernes nécessitent des solutions qui vont au-delà du stockage et permettent à la récupération instantanée de minimiser les temps d'arrêt et la perte de données. C'est
Long gone are the days when a simple backup in a data center was enough to keep a business secure. While backups store information, they do not guarantee business continuity during a crisis. With IT disasters far too common and downtime burning through budgets, modern IT environments require solutions that go beyond storage and enable instant recovery to minimize downtime and data loss. This is |
|
|
★★★
|
 |
2025-03-28 15:30:29 |
Le géant de la vente au détail Sam \\'s Club enquête sur les réclamations de violation des ransomwares Clop Retail giant Sam\\'s Club investigates Clop ransomware breach claims (lien direct) |
Le Sam \'s Club, une chaîne de supermarchés entre les entrepôts américains appartenant au géant américain de la vente au détail Walmart, enquête sur les allégations d'une violation de ransomware de Clop. [...]
Sam\'s Club, an American warehouse supermarket chain owned by U.S. retail giant Walmart, is investigating claims of a Clop ransomware breach. [...] |
Ransomware
|
|
★★★
|
 |
2025-03-28 15:30:00 |
Les vulnérabilités du système d'énergie solaire pourraient entraîner des pannes Solar Power System Vulnerabilities Could Result in Blackouts (lien direct) |
Les chercheurs de ForeScout ont trouvé plusieurs vulnérabilités dans les principaux fabricants de systèmes d'énergie solaire, qui pourraient être exploités pour provoquer des urgences et des pannes
Forescout researchers found multiple vulnerabilities in leading solar power system manufacturers, which could be exploited to cause emergencies and blackouts |
Vulnerability
|
|
★★★
|
 |
2025-03-28 15:29:25 |
Les pirates ciblent Taiwan avec des logiciels malveillants livrés via de fausses applications de messagerie Hackers target Taiwan with malware delivered via fake messaging apps (lien direct) |
Les pirates ont ciblé les utilisateurs à Taiwan avec des logiciels malveillants Pjobrat livrés via des applications de messagerie instantanée malveillantes, selon de nouvelles recherches.
Hackers have been targeting users in Taiwan with PJobRAT malware delivered through malicious instant messaging apps, according to new research. |
Malware
|
|
★★★
|
 |
2025-03-28 15:10:00 |
Pourquoi les cadres de santé devraient prioriser la conformité à la sécurité Why Healthcare Executives Should Prioritize Security Compliance (lien direct) |
Contenu publié à l'origine dans Cybersecurity Insiders
Introduction
Pour les dirigeants de la santé, la priorisation de la conformité à la sécurité ne consiste pas seulement à répondre aux exigences réglementaires, mais à protéger la réputation de l'organisation, à réduire les risques et à assurer la continuité des activités. La certification HitRust E1 ou I1 peut améliorer considérablement le plan de santé et l'assurance des patients, réduire les risques de sécurité et créer des opportunités pour une augmentation des revenus grâce à une confiance améliorée, à un potentiel de partenariat amélioré et à des pratiques de conformité plus efficaces. En investissant dans la conformité de la sécurité et en réalisant des certifications comme HitRust, les organisations de santé de petite à moyenne taille peuvent atténuer les risques et se positionner pour un succès à long terme dans une industrie de plus en plus réglementée et compétitive.
Exigences réglementaires et conséquences juridiques
Les organisations de soins de santé doivent de plus en plus se conformer aux mandats du plan de santé, aux réglementations fédérales et étatiques, telles que HIPAA (Health Insurance Portability and Accountability Act), et HITECH (Health Information Technology for Economic Health Act).
Le non-respect des mandats du plan de santé et des réglementations fédérales et étatiques peuvent entraîner des amendes, des conséquences juridiques et une perte de partenariats commerciaux ou d'accréditation.
L'augmentation des attaques de ransomwares, telles que celles ciblant les hôpitaux et les assureurs, a souligné l'importance de sécuriser les systèmes de santé pour assurer la sécurité des patients et la continuité des soins.
Menaces d'atténuation des risques et de cybersécurité
Les organisations de soins de santé sont des cibles fréquentes des cyberattaques, en particulier en raison de la nature sensible des données de santé. Les violations des données sur les soins de santé peuvent entraîner un vol d'identité, une fraude médicale ou une exposition des informations sur la santé personnelle (PHI).
Le rapport d'enquête sur les violations de Verizon 2024 sur les soins de santé montre des erreurs diverses, une mauvaise utilisation des privilèges et l'intrusion du système représentaient 83% des violations.
Les acteurs de la menace représentent 70% des violations internes et externes à 30% avec 98% motivées par un gain financier et un espionnage de 1%, et des compromis de données allant de 75% personnels, 51% internes, 25% autres et 13% des informations d'identification (Verrizon 2024 DBIR).
confiance et réputation
Les patients et les partenaires contiennent les organisations de soins de santé des informations personnelles et médicales très sensibles et s'attendent à ce que leurs prestataires de soins de santé protégent leurs données médicales contre les cybermenaces et les violations de données.
Si un plan de santé ou un fournisseur ne démontre pas la conformité, cela peut entraîner une perte de confiance des patients, une rétention de patient inférieure, une confiance érodée et endommager la réputation d'une organisation.
La lutte contre la conformité à la sécurité permet de garantir que les données et les systèmes sensibles des patients sont adéquatement protégés, réduisant la probabilité de violations.
Continuité opérationnelle
Les cadres de conformité de la sécurité fournissent des processus structurés pour garantir que les données sont protégées, que les sauvegardes sont sécurisées et que des plans d |
Ransomware
Data Breach
Vulnerability
Medical
|
|
★★★
|
 |
2025-03-28 14:54:00 |
Quand les voleurs traquent en silence (lien direct) |
La découverte d'un traceur GPS dissimulé sur une voiture par le site Zataz met en lumière une méthode discrète, redoutable et de plus en plus utilisée par les réseaux criminels pour surveiller et voler véhicules et domiciles.... |
|
|
★★★
|
 |
2025-03-28 14:53:09 |
Fortinet vs Palo Alto NGFWS 2025: Guide de comparaison Fortinet vs Palo Alto NGFWs 2025: Comparison Guide (lien direct) |
> Comparez Fortinet et Palo Alto Next Genération pare-feu pour découvrir ce qui est le mieux pour votre organisation aujourd'hui.
>Compare Fortinet and Palo Alto next-generation firewalls to discover which is best for your organization today.
|
|
|
★★★
|
 |
2025-03-28 14:50:00 |
Neuf organisations de santé sur dix utilisent les appareils IoT les plus vulnérables Nine in Ten Healthcare Organizations Use the Most Vulnerable IoT Devices (lien direct) |
Claroty a révélé que 89% des organisations de soins de santé utilisent les 1% les plus élevés des appareils Internet-of-Médicale (IOMT)
Claroty revealed that 89% of healthcare organizations use the top 1% of riskiest Internet-of-Medical-Things (IoMT) devices |
Medical
|
|
★★
|
 |
2025-03-28 14:39:55 |
Vous pouvez stocker des aliments mais vous pouvez \\ 't stockage Trust You Can Stockpile Food-But You Can\\'t Stockpile Trust (lien direct) |
> Pourquoi la préparation à la crise de l'UE \\ a besoin d'une épine dorsale numérique, l'Union européenne a récemment exhorté ses citoyens à faire le plein d'eaux-eau, de nourriture, de torches, de médicaments pour au moins 72 heures en cas de perturbation majeure. La recommandation, décrite dans un rapport du Financial Times, fait partie d'une poussée plus large pour améliorer la résilience face aux événements climatiques, aux conflits potentiels ou aux pannes dans les infrastructures critiques. C'est un message prudent mais seulement partiellement complet. Dans notre monde de plus en plus numérique, la véritable résilience ne peut pas s'arrêter aux lampes de poche et aux rations alimentaires. La couche invisible prenant en charge chaque réponse d'urgence moderne est numérique. De l'électricité à […]
>Why the EU\'s Crisis Preparedness Needs a Digital Backbone The European Union recently urged its citizens to stock up on essentials-water, food, torches, medicine-for at least 72 hours in case of a major disruption. The recommendation, outlined in a report by the Financial Times, is part of a broader push to improve resilience in the face of climate events, potential conflict, or breakdowns in critical infrastructure. It\'s a prudent message-but only partially complete. In our increasingly digital-first world, real resilience cannot stop at flashlights and food rations. The invisible layer supporting every modern emergency response is digital. From electricity to […]
|
|
|
★★
|
 |
2025-03-28 14:16:57 |
Cybermenace sur l\'Europe : les nouvelles armes numériques de Moscou (lien direct) |
Deux groupes de hackers pro-russes, UAC-0050 et UAC-0006, orchestrent une vague d'attaques cybernétique ciblant l'Ukraine et ses alliés avec une sophistication inédite.... |
|
|
★★★
|
 |
2025-03-28 14:00:00 |
Navigation de cyber-risques et de nouvelles défenses Navigating Cyber-Risks and New Defenses (lien direct) |
La transformation numérique a révolutionné les industries avec des infrastructures critiques - mais elle a également introduit de nouvelles vulnérabilités.
Digital transformation has revolutionized industries with critical infrastructure - but it has also introduced new vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-03-28 13:54:48 |
Openai paie maintenant 100 000 $ pour les chercheurs pour les vulnérabilités critiques OpenAI now pays researchers $100,000 for critical vulnerabilities (lien direct) |
La société d'intelligence artificielle Openai a annoncé une augmentation de cinq fois les récompenses maximales de primes de bogues pour les vulnérabilités de sécurité critiques "exceptionnelles et différenciées" de 20 000 $ à 100 000 $. [...]
Artificial intelligence company OpenAI has announced a fivefold increase in the maximum bug bounty rewards for "exceptional and differentiated" critical security vulnerabilities from $20,000 to $100,000. [...] |
Vulnerability
|
|
★★★
|
 |
2025-03-28 13:36:43 |
REMPAR25 : les inscriptions sont ouvertes ! (lien direct) |
REMPAR25 : les inscriptions sont ouvertes !
anssiadm
ven 28/03/2025 - 13:36
Fort du succès de REMPAR22 et de ses enseignements, l'ANSSI, le Club de la Continuité d'Activité (CCA) et le Club de la sécurité de l'information français (CLUSIF) vous invitent à participer à l'exercice de crise massifié REMPAR25 le 18 septembre 2025.
L'objectif de l'exercice ? Eprouver les capacités des organisations à faire face à une cyberattaque systémique. REMPAR25 vise à aider les organisations participantes de franchir une première étape en matière de maturité à la gestion de crise, en continuité d'activité cyber ainsi que de tester leurs dispositifs en place, pour ceux qui en disposent.
Cet exercice de crise de niveau stratégique et opérationnel, s'adresse à toutes les organisations, quel que soit leur maturité en gestion de crise cyber, leur taille et leur secteur d'activité. Déployée dans tous les territoires, cette nouvelle édition offre la possibilité de participer dans toute la France.
REMPAR25 est dédié à l'entrainement des différents métiers et compétences d'une organisation, tels que :
la communication,
les ressources humaines,
les métiers juridiques,
les métiers du numérique,
les instances de décision.
Retrouvez le replay vidéo du 1er webinaire de lancement qui présente les modalités d'inscription et de l'exercice.
Avant de vous inscrire, évaluez votre niveau de maturité cyber grâce à l'outil d'autoévaluation.
Puis, inscrivez-vous pour participer à l'exercice de crise avant le 10 mai 2025, via ce lien.
Une fois votre inscription soumise, nous vous confirmerons la modalité retenue en fonction des possibilités. Plusieurs webinaires thématiques de préparation à l'exercice s'étendront de mai à septembre 2025.
Pour en savoir plus : REMPAR22
|
|
|
★★★
|
 |
2025-03-28 13:36:00 |
Campagne de logiciels malveillants de Pjobrat ciblé les utilisateurs taïwanais via de fausses applications de chat PJobRAT Malware Campaign Targeted Taiwanese Users via Fake Chat Apps (lien direct) |
Une famille de logiciels malveillants Android a précédemment observé le ciblage du personnel militaire indien a été lié à une nouvelle campagne destinée aux utilisateurs de Taiwan sous le couvert d'applications de chat.
"Pjobrat peut voler des messages SMS, des contacts téléphoniques, des informations sur les appareils et les applications, les documents et les fichiers multimédias des appareils Android infectés", a déclaré le chercheur de sécurité Sophos, Pankaj Kohli, dans une analyse jeudi.
Pjobrat, d'abord
An Android malware family previously observed targeting Indian military personnel has been linked to a new campaign likely aimed at users in Taiwan under the guise of chat apps.
"PJobRAT can steal SMS messages, phone contacts, device and app information, documents, and media files from infected Android devices," Sophos security researcher Pankaj Kohli said in a Thursday analysis.
PJobRAT, first |
Malware
Mobile
|
|
★★★
|
 |
2025-03-28 13:20:40 |
Multiples vulnérabilités dans StormShield Network Security (28 mars 2025) (lien direct) |
De multiples vulnérabilités ont été découvertes dans StormShield Network Security. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
-
Vulnérabilités |
|
|
★★★
|
 |
2025-03-28 13:11:07 |
World Back-up Day - Sécuriser les sauvegardes en 2025 : un enjeu crucial pour les entreprises (lien direct) |
World Back-up Day - Sécuriser les sauvegardes en 2025 : un enjeu crucial pour les entreprises
Xavier Bourdelois, Manager Avant-vente chez Commvault France revient sur l'importance des sauvegardes et de la cyber-résilience
-
Points de Vue |
|
|
★★★
|
 |
2025-03-28 13:02:40 |
Firefox fixe une faille similaire à Chrome Zero-Day utilisée contre les organisations russes Firefox fixes flaw similar to Chrome zero-day used against Russian organizations (lien direct) |
Les développeurs de Firefox de Mozilla \\ disent que les rapports sur une vulnérabilité Google Chrome zéro les ont amené à trouver un bug similaire pour la version Windows de leur navigateur.
Developers of Mozilla\'s Firefox say that reports on a Google Chrome zero-day vulnerability led them to find a similar bug for the Windows version of their browser. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-28 13:00:56 |
Sécurité du réseau avancé avec Check Point CloudGuard et Nutanix Cloud Plateforme Advanced Network Security with Check Point CloudGuard and Nutanix Cloud Platform (lien direct) |
> Alors que les entreprises continuent de migrer vers le cloud, la livraison du plus haut niveau de sécurité du réseau devient de plus en plus difficile en raison de l'infrastructure et de la complexité de la charge de travail. Check Point CloudGuard Network Security propose une solution complète avec la plate-forme Cloud Nutanix pour prendre en charge les architectures de réseautage avancées comme le VPC de Transit et le VPC du locataire dans des configurations hautement disponibles. En tirant parti du cadre d'insertion de service Nutanix et du support AHV Hyperviseor, CloudGuard fournit une application cohérente de politique de sécurité, une visibilité complète des menaces entre les centres de données physiques, l'infrastructure hyperconvergée et les environnements de cloud public. CloudGuard offre également des capacités SD-WAN robustes et une protection de bout en bout pour les environnements privés, hybrides et multicloud. Laissez \\ explorer comment cela […]
>As businesses continue to migrate to the cloud, delivering the highest level of network security becomes increasingly challenging due to infrastructure and workload complexity. Check Point CloudGuard Network Security offers a comprehensive solution with Nutanix Cloud Platform to support advanced networking architectures like Transit VPC and Tenant VPC in highly available configurations. By leveraging the Nutanix Service Insertion Framework and AHV hypervisor support, CloudGuard provides consistent security policy enforcement, full threat visibility across physical datacenters, hyperconverged infrastructure, and public cloud environments. CloudGuard also delivers robust SD-WAN capabilities and end-to-end protection for private, hybrid, and multicloud environments. Let\'s explore how this […]
|
Threat
Legislation
Cloud
|
|
★★★
|
 |
2025-03-28 13:00:35 |
Resilience des données de sauvegarde: les sauvegardes seules sont \\ 't suffisamment Backup Data Resiliency: Backups Alone Aren\\'t Enough (lien direct) |
> Chaque année, le 31 mars marque un autre rappel en temps opportun du monde de sauvegarde du monde pour vérifier si nos stratégies de protection des données sont vraiment prêtes pour la cyber-paysage volatile d'aujourd'hui. C'est une illusion de penser que les cyberattaques contre toute industrie peuvent être évitées. En fait, le rapport sur l'état de la cybersécurité de State of Cyber Security de Point \\ montre que le nombre moyen d'attaques hebdomadaires par organisation a augmenté de 44% en glissement annuel. De telles attaques proviennent de nombreuses sources - du ransomware, du hacktivisme, des attaques de chaîne d'approvisionnement tierces, du phishing, des intrusions de réseau et même des violations de données. Mais en 2025, demandant simplement "avez-vous sauvegardé vos données?" plus […]
>Every year, March 31st marks another World Backup Day-a timely reminder to check if our data protection strategies are truly ready for today\'s volatile cyber landscape. It is an illusion to think that cyber attacks on any industry can be avoided. In fact Check Point\'s 2025 State of Cyber Security Report shows that the average number of weekly attacks per organization are up 44% year-over-year. Such attacks come from many sources – from ransomware, hacktivism, third party supply chain attacks, phishing, network intrusions and even data breaches. But in 2025, simply asking “Have you backed up your data?” no longer […]
|
Ransomware
|
|
★★
|
 |
2025-03-28 13:00:31 |
Relever les défis de la cybersécurité fédérale à l'ère du cloud Addressing Federal Cybersecurity Challenges in the Cloud Era (lien direct) |
> Palo Alto Networks aide les agences fédérales et les fournisseurs américains à protéger contre les cyber-états avec une grande autorisation Fedramp pour le réseau, le cloud et les SECOPS.
>Palo Alto Networks helps U.S. Federal agencies and vendors protect against cyberthreats with FedRAMP High Authorization for network, cloud, and SecOps.
|
Cloud
|
|
★★★
|
 |
2025-03-28 12:36:10 |
7 avril Conférence via Zoom : "Lundi de la cybersécurité" organisé par le Cercle d\'Intelligence économique avec l\'Université Paris Cité et l\'ARCSI (lien direct) |
7 avril en Zoom : "Lundi de la cybersécurité" organisé par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI
-
Événements |
|
|
★★★
|