What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-03-27 16:55:00 Le nouveau rapport explique pourquoi les solutions CASB ne parviennent pas à s'adresser à Shadow SaaS et comment le réparer
New Report Explains Why CASB Solutions Fail to Address Shadow SaaS and How to Fix It
(lien direct)
Qu'il s'agisse de CRMS, d'outils de gestion de projet, de processeurs de paiement ou d'outils de gestion de plomb - votre main-d'œuvre utilise les applications SaaS par la livre. Les organisations s'appuient souvent sur des solutions CASB traditionnelles pour protéger contre l'accès malveillant et l'exfiltration des données, mais ceux-ci ne sont pas à la protection contre le SaaS de l'ombre, les dommages causés par les données, etc. Un nouveau rapport, Comprendre les risques de sécurité SaaS: pourquoi
Whether it\'s CRMs, project management tools, payment processors, or lead management tools - your workforce is using SaaS applications by the pound. Organizations often rely on traditional CASB solutions for protecting against malicious access and data exfiltration, but these fall short for protecting against shadow SaaS, data damage, and more. A new report, Understanding SaaS Security Risks: Why
Tool Cloud ★★★
DarkReading.webp 2025-03-27 16:53:36 DOJ récupère 5 millions de dollars perdus en fraude BEC contre les travailleurs \\ 'Union
DoJ Recovers $5M Lost in BEC Fraud Against Workers\\' Union
(lien direct)
Le syndicat a reçu un e-mail usurpé qui a entraîné la perte de 6,4 millions de dollars, une grande partie transférée à d'autres comptes ou à un échange de crypto-monnaie.
The union received a spoofed email that led to the loss of $6.4 million, much of it transferred to other accounts or to a cryptocurrency exchange.
★★★
globalsecuritymag.webp 2025-03-27 16:53:22 L'étude Global CheckMarx révèle que les développeurs sont de plus en plus confiants dans les connaissances sur la sécurité des applications, toujours entravées par le temps consacré à la sécurité
Global Checkmarx Study Reveals Developers are Growing More Confident in Application Security Knowledge, Still Hampered by Time Spent on Security
(lien direct)
L'étude Global CheckMarx révèle que les développeurs sont de plus en plus confiants dans les connaissances sur la sécurité des applications, toujours entravées par le temps passé sur la sécurité De nombreuses organisations se concentrent sur une meilleure expérience de développeur avec l'APPSEC, mais n'ont pas atteint un consensus sur les flux de travail et les métriques optimaux de DevSecops - Rapports spéciaux
Global Checkmarx Study Reveals Developers are Growing More Confident in Application Security Knowledge, Still Hampered by Time Spent on Security Many organizations are focused on better developer experience with AppSec but have not reached consensus on optimal DevSecOps workflows and metrics - Special Reports
Studies ★★★
GoogleSec.webp 2025-03-27 16:49:41 Nouvelles exigences de sécurité adoptées par l'industrie du certificat HTTPS
New security requirements adopted by HTTPS certificate industry
(lien direct)
Publié par Chrome Root Program, Chrome Security Team Le programme Chrome Root a été lancé en 2022 dans le cadre de l'engagement continu de Google \\ à maintenir les connexions réseau sécurisées et fiables dans Chrome. Nous avons précédemment décrit comment le programme de racine Chrome maintient les utilisateurs en sécurité , et décrit Comment le programme est axé sur la promotion des technologies et des pratiques qui renforcent les assurances de sécurité sous-censuelles fournies par la sécurité des couches de transport (TLS). Beaucoup de ces initiatives sont décrites sur notre feuille de route publique à portée de main nommé « Tool Vulnerability Conference ★★★
InfoSecurityMag.webp 2025-03-27 16:45:00 Coodeloder Maleware Loader lié aux opérations de smokeloader
CoffeeLoader Malware Loader Linked to SmokeLoader Operations
(lien direct)
Coffeeoader nouvellement identifié utilise plusieurs techniques d'évasion et mécanismes de persistance pour déployer des charges utiles et contourner la sécurité des points de terminaison
Newly identified CoffeeLoader uses multiple evasion techniques and persistence mechanisms to deploy payloads and bypass endpoint security
Malware ★★★
globalsecuritymag.webp 2025-03-27 16:44:32 Keeper Security dévoile les dernières améliorations apportées à Keeper WearOS pour Android (lien direct) Keeper Security dévoile la dernière application WearOS pour une gestion transparente des mots de passe La nouvelle application Keeper WearOS pour Android offre une expérience transparente et sécurisée pour les montres connectées - Produits Mobile ★★★
Blog.webp 2025-03-27 16:41:28 Redcurl utilise de nouveaux ransomwares QWCrypt dans les attaques d'hyperviseur
RedCurl Uses New QWCrypt Ransomware in Hypervisor Attacks
(lien direct)
Découvrez le nouveau Ransomware QWCrypt utilisé par Redcurl dans des attaques d'hyperviseur ciblées. Cet article détaille leurs tactiques, y compris…
Discover the novel QWCrypt ransomware used by RedCurl in targeted hypervisor attacks. This article details their tactics, including…
Ransomware ★★★
RecordedFuture.webp 2025-03-27 16:41:06 Ukraine\'s state railway restores online ticket sales after major cyberattack (lien direct) Ukraine's state railway operator, Ukrzaliznytsia, has resumed online ticket sales after a cyberattack brought down its systems earlier in the week. ★★★
Chercheur.webp 2025-03-27 16:39:49 Lorsque vous êtes phisé vous met en danger mortel
When Getting Phished Puts You in Mortal Danger
(lien direct)
De nombreuses attaques de phishing réussies entraînent une perte financière ou une infection malveillante. Mais tomber pour des escroqueries à phishing, comme celles qui ciblent actuellement les Russes à la recherche d'organisations en ligne qui combattent la machine de guerre du Kremlin, peuvent vous coûter votre liberté ou votre vie.
Many successful phishing attacks result in a financial loss or malware infection. But falling for some phishing scams, like those currently targeting Russians searching online for organizations that are fighting the Kremlin war machine, can cost you your freedom or your life.
Malware ★★★
itsecurityguru.webp 2025-03-27 16:26:17 Keeper dévoile la dernière application Wearos pour Android
Keeper Unveils Latest WearOS App for Android
(lien direct)
Keeper Security a dévoilé ses dernières améliorations à l'application Keeper WearOS qui accompagne leur solution phare de gestion des mots de passe. L'application améliorée améliore la sécurité et la facilité pour les utilisateurs de smartwatch. La mise à jour s'aligne sur les dernières directives Android de Google, offrant une expérience plus intuitive et rationalisée pour les utilisateurs d'Android WearOs. L'application Keeper Wearos, anciennement connue sous le nom de KeeterDNA, […]
Keeper Security has unveiled its latest improvements to the Keeper WearOS app that accompanies their flagship password management solution. The upscaled app enhances security and ease for smartwatch users. The update aligns with Google\'s latest Android guidelines, providing a more intuitive and streamlined experience for Android WearOS users. The Keeper WearOS app, formerly known as KeeperDNA, […]
Mobile ★★
Cyble.webp 2025-03-27 16:24:42 Les hacktivistes ciblent de plus en plus la France pour ses efforts diplomatiques
Hacktivists Increasingly Target France for Its Diplomatic Efforts
(lien direct)
Cyble Hacktivists Increasingly Target France for Its Diplomatic Efforts According to a Cyble report sent to clients recently, France is increasingly becoming a target of hacktivists for its active role in international diplomacy and in ongoing conflicts in Ukraine and the Middle East. France\'s role in those conflicts “has drawn the ire of pro-Russian and pro-Palestinian hacktivist groups,” Cyble said, as those hacktivists have found ideological alignment and a common adversary in France. The attacks have ranged from Distributed Denial-of-Service (DDoS) attacks against French government institutions and other critical infrastructure to attacks against Industrial Control Systems (ICS), with the goal of disrupting essential services, influencing public opinion, and creating political pressure. Hacktivist Alliance Began with \'Holy League\' Pro-Russian and pro-Palestinian hacktivists collaborated in the December “Holy League” attacks against French infrastructure and have picked up significantly since January, although Holy League activity against France could also be seen months earlier following the arrest in France of Telegram founder and CEO Pavel Durov. Cyble Tool Industrial Cloud APT 15 ★★★
InfoSecurityMag.webp 2025-03-27 16:00:00 Pjobrat malware cible les utilisateurs de Taiwan via de fausses applications
PJobRAT Malware Targets Users in Taiwan via Fake Apps
(lien direct)
Pjobrat malware cible les utilisateurs d'Android de Taiwan, volant des données via de fausses plates-formes de messagerie
PJobRAT malware targets Taiwan Android users, stealing data through fake messaging platforms
Malware Mobile ★★★
zataz.webp 2025-03-27 15:59:47 Des données à découvert : la sécurité numérique de l\'administration Trump en lambeaux (lien direct) Une nouvelle brèche frappe l'administration Trump : des données personnelles sensibles de hauts responsables ont été retrouvées en ligne, exposant la vulnérabilité criante des sphères dirigeantes américaines.... ★★★
RecordedFuture.webp 2025-03-27 15:59:39 Les autorités européennes de plus en plus certaines pauses de câbles de la mer Baltique sont accidentelles, pas le sabotage
European officials increasingly certain Baltic Sea cable breaks are accidental, not sabotage
(lien direct)
Des responsables de plusieurs pays européens de la mer du Nord et de la mer de la Baltique ont déclaré qu'il était de plus en plus convaincu qu'une série de ruptures de câbles sous-marines était accidentelle et non dirigée par le Kremlin.
Officials from several European countries on the North Sea and Baltic Sea said there is increasing confidence that a series of submarine cable breaks were accidental and not directed by the Kremlin.
★★★
SecurityWeek.webp 2025-03-27 15:30:00 La société de logiciels britannique a été condamnée à une amende de 3 millions de livres sterling sur une violation de données causée par les ransomwares
UK Software Firm Fined £3 Million Over Ransomware-Caused Data Breach
(lien direct)
> L'ICO britannique a infligé une amende de 3 millions de livres sterling de logiciels inférieurs à 3 millions de livres sterling (3,8 millions de dollars) sur une violation de données de 2022 résultant d'une attaque de ransomware.
>The UK ICO has fined Advanced Computer Software Group £3 million ($3.8 million) over a 2022 data breach resulting from a ransomware attack.
Ransomware Data Breach ★★★
The_Hackers_News.webp 2025-03-27 15:30:00 Top 3 MS Office Exploits Les pirates utilisent en 2025 - restez vigilant!
Top 3 MS Office Exploits Hackers Use in 2025 – Stay Alert!
(lien direct)
Les pirates ont longtemps utilisé des documents Word et Excel comme véhicules de livraison pour les logiciels malveillants, et en 2025, ces astuces sont loin d'être obsolètes. Des schémas de phishing aux exploits zéro cliquez sur, les dossiers de bureau malveillants sont toujours l'un des moyens les plus simples dans le système d'une victime. Voici les trois principaux exploits basés sur Microsoft Office qui font toujours le tour cette année et ce que vous devez savoir pour les éviter. 1 et 1
Hackers have long used Word and Excel documents as delivery vehicles for malware, and in 2025, these tricks are far from outdated. From phishing schemes to zero-click exploits, malicious Office files are still one of the easiest ways into a victim\'s system. Here are the top three Microsoft Office-based exploits still making the rounds this year and what you need to know to avoid them. 1.
Malware ★★★
RecordedFuture.webp 2025-03-27 15:18:22 La Russie arrête trois pour avoir prétendument créé des logiciels malveillants Mamont, liés à plus de 300 cybercrimes
Russia arrests three for allegedly creating Mamont malware, tied to over 300 cybercrimes
(lien direct)
Les autorités russes ont déclaré avoir arrêté trois personnes et saisi du matériel dans une opération contre Mamont Malware, qui se spécialise dans le vol de l'argent aux utilisateurs d'appareils Android.
Russian authorities said they arrested three people and seized hardware in an operation against Mamont malware, which specializes in stealing money from Android device users.
Malware Mobile ★★★
IndustrialCyber.webp 2025-03-27 15:02:49 Le rapport sur le paysage des menaces d'espace enisa met en évidence les lacunes de cybersécurité dans les satellites commerciaux, exhorte une défense améliorée
ENISA space threat landscape report highlights cybersecurity gaps in commercial satellites, urges enhanced defense
(lien direct)
L'Agence de l'Union européenne pour la cybersécurité (EISA) a publié une analyse des menaces de cybersécurité à l'espace ...
The European Union Agency for Cybersecurity (ENISA) has released an analysis of the cybersecurity threats to the space...
Threat Commercial ★★
Fortinet.webp 2025-03-27 15:00:00 Faire avancer les opportunités pour les femmes en cybersécurité grâce à des partenariats mondiaux
Advancing Opportunities for Women in Cybersecurity through Global Partnerships
(lien direct)
Fortinet travaille avec de nombreux partenaires pour offrir des programmes axés sur la fourniture de plus d'accès à la formation, à l'éducation et aux opportunités de carrière pour les femmes intéressées par la cybersécurité. Apprendre encore plus.
Fortinet works with numerous partners to offer programs that focus on providing more access to training, education, and career opportunities for women interested in cybersecurity. Learn more.
★★★
IndustrialCyber.webp 2025-03-27 14:54:41 ICAO, ITU, alarme sonore de l'OMI sur l'augmentation de la navigation par satellite brouillant et des attaques d'usurpation, appelez des garanties urgentes
ICAO, ITU, IMO sound alarm over rising satellite navigation jamming and spoofing attacks, call for urgent safeguards
(lien direct)
> L'Organisation internationale de l'aviation civile (OACI), l'Union internationale des télécommunications (UIT) et l'Organisation maritime internationale (IMO) ont récemment exprimé \\ 'grave ...
>The International Civil Aviation Organization (ICAO), International Telecommunication Union (ITU) and International Maritime Organization (IMO) recently expressed \'grave...
★★★
IndustrialCyber.webp 2025-03-27 14:52:37 Claroty rapporte des risques alarmant IOMT, OT Device comme des vulnérabilités critiques trouvées dans 99% des réseaux de soins de santé
Claroty reports alarming IoMT, OT device risks as critical vulnerabilities found in 99% of healthcare networks
(lien direct)
Claroty, une entreprise de protection des systèmes cyber-physiques, a analysé plus de 2,25 millions d'appareils Internet des objets médicaux (IOMT) et plus ...
Claroty, a cyber-physical systems protection firm, analyzed over 2.25 million Internet of Medical Things (IoMT) devices and more...
Vulnerability Industrial Medical ★★★
IndustrialCyber.webp 2025-03-27 14:46:12 Neosystems obtient un score parfait dans l'évaluation du niveau 2 du CMMC, établissant une nouvelle norme de l'industrie
NeoSystems achieves perfect score in CMMC Level 2 assessment, setting new industry standard
(lien direct)
> Neosystems LLC, fournisseur de services gérés, de conseil et de solutions d'hébergement conformes aux entrepreneurs du gouvernement, a annoncé mercredi qu'il ...
>NeoSystems LLC, vendor of managed services, consulting, and compliant hosting solutions for government contractors, announced Wednesday that it...
★★★
zataz.webp 2025-03-27 14:44:14 ZATAZ et LockSelf : un partenariat au service d\'une cybersécurité souveraine et accessible (lien direct) LockSelf et ZATAZ unissent leurs expertises pour accompagner les entreprises, les collectivités et les institutions dans leur montée en maturité cyber, avec un mot d'ordre commun : sécurité, souveraineté et pédagogie.... ★★★
IndustrialCyber.webp 2025-03-27 14:41:55 Denexus améliore la gestion de la vulnérabilité OT avec une gestion de vulnérabilité quantifiée à dérisque alimentée par l'IA
DeNexus improves OT vulnerability management with AI-powered DeRISK quantified vulnerability management
(lien direct)
> Denexus, fournisseur de la gestion des cyber-risques de bout en bout pour la technologie opérationnelle (OT) dans les entreprises industrielles et les infrastructures critiques avec ...
>DeNexus, vendor of end-to-end cyber risk management for operational technology (OT) in Industrial Enterprises and Critical Infrastructures with...
Vulnerability Industrial ★★★
bleepingcomputer.webp 2025-03-27 14:38:23 Les pirates chinois de FamousSarrow déploient des logiciels malveillants améliorés lors d'attaques
Chinese FamousSparrow hackers deploy upgraded malware in attacks
(lien direct)
Un groupe de cyberespionnage lié à la Chine connue sous le nom de \\ 'célèbre Sparrow \' a été observé en utilisant une nouvelle version modulaire de sa porte dérobée signature \\ 'Sparrowdoor \' contre une organisation commerciale basée aux États-Unis. [...]
A China-linked cyberespionage group known as \'FamousSparrow\' was observed using a new modular version of its signature backdoor \'SparrowDoor\' against a US-based trade organization. [...]
Malware ★★★
RedCanary.webp 2025-03-27 14:37:16 2025 Rapport de détection des menaces: livre de jeu du praticien
2025 Threat Detection Report: Practitioner playbook
(lien direct)
Inspirés par notre rapport de détection de menaces nouvellement publié, voici cinq choses que les défenseurs peuvent faire dès maintenant pour renforcer leur posture de sécurité.
Inspired by our newly released Threat Detection Report, here are five things defenders can do right now to strengthen their security posture.
Threat ★★★★
DarkReading.webp 2025-03-27 14:33:06 SoCS à propulsion des étudiants Train Security \\'s Next Generation
Student-Powered SOCs Train Security\\'s Next Generation
(lien direct)
Les centres d'opérations de sécurité universitaires qui embauchent et forment des étudiants sont une aubaine pour les gouvernements des États et locaux tout en offrant une formation de cybersécurité de niveau 1 indispensable aux étudiants de premier cycle.
University security operations centers that hire and train students are a boon to state and local governments while giving much-needed Tier 1 cybersecurity training to undergraduates.
★★★
SecurityWeek.webp 2025-03-27 14:01:04 L'importance de l'alliation pour les femmes en cyber
The Importance of Allyship For Women in Cyber
(lien direct)
> Entretien avec Taylor Pyle, ingénieur en cybersécurité chez Viasat sur son expérience avec le cyber et le mentorat.
>Interview with Taylor Pyle, a Cybersecurity Engineer at Viasat on her experience with both cyber and mentorship.
★★★
RecordedFuture.webp 2025-03-27 13:51:57 Médias russes, universitaire ciblé dans la campagne d'espionnage à l'aide de Google Chrome Zero-Day Exploit
Russian media, academia targeted in espionage campaign using Google Chrome zero-day exploit
(lien direct)
"Nous avons découvert et signalé des dizaines d'exploitations zéro-jours activement utilisées dans les attaques, mais cet exploit particulier est certainement l'un des plus intéressants que nous avons rencontrés", ont déclaré des chercheurs de Kaspersky dans leur analyse publiée mardi.
“We have discovered and reported dozens of zero-day exploits actively used in attacks, but this particular exploit is certainly one of the most interesting we\'ve encountered,” researchers from Kaspersky said in their analysis published Tuesday.
Vulnerability Threat ★★★
RecordedFuture.webp 2025-03-27 13:44:48 Deux journalistes serbes auraient ciblé avec des logiciels espions Pegasus
Two Serbian journalists reportedly targeted with Pegasus spyware
(lien direct)
Deux journalistes d'investigation en Serbie ont été ciblés avec des logiciels espions commerciaux avancés le mois dernier, a annoncé Amnesty International jeudi.
Two investigative journalists in Serbia were targeted with advanced commercial spyware last month, Amnesty International said Thursday.
Commercial ★★★
The_Hackers_News.webp 2025-03-27 13:43:00 150 000 sites compromis par l'injection JavaScript faisant la promotion des plateformes de jeu chinois
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms
(lien direct)
Une campagne en cours qui infiltre des sites Web légitimes avec des injects de JavaScript malveillant pour promouvoir les plateformes de jeu de langue chinoise a ballonné pour compromettre environ 150 000 sites à ce jour. "L'acteur de menace a légèrement réorganisé leur interface mais s'appuie toujours sur une injection d'Iframe pour afficher une superposition complète du navigateur du visiteur \\
An ongoing campaign that infiltrates legitimate websites with malicious JavaScript injects to promote Chinese-language gambling platforms has ballooned to compromise approximately 150,000 sites to date. "The threat actor has slightly revamped their interface but is still relying on an iframe injection to display a full-screen overlay in the visitor\'s browser," c/side security analyst Himanshu
Threat ★★★
Korben.webp 2025-03-27 13:29:44 ChatGPT génère des visuels dingues façon Ghibli : c\'est bluffant mais juridiquement flou (lien direct) – Article invité, rédigé par Vincent Lautier – Depuis quelques heures, vous n'avez pas pu passer à côté, ChatGPT a frappé fort avec une nouvelle fonctionnalité qui permet de générer des images de grande qualité. Korben a d'ailleurs testé tout ceci sur cet article, et c'est vraiment très propre comme résultats. Une des possibilités les plus interessantes, c'est la possibilité d'appliquer des styles visuels précis comme celui du studio Ghibli. Résultat ? Les réseaux sociaux sont envahis par des photos personnelles, mèmes ou scènes historiques revisitées dans un style qui rappelle l'univers de Hayao Miyazaki. La qualité visuelle des images produites est dingue, mais la question de la légalité de ces créations est, elle, bien moins claire. ChatGPT ★★★
globalsecuritymag.webp 2025-03-27 13:23:40 Vulnérabilité dans StormShield Network Security (27 mars 2025) (lien direct) Une vulnérabilité a été découverte dans StormShield Network Security. Elle permet à un attaquant de provoquer un déni de service à distance. - Vulnérabilités ★★★
DarkReading.webp 2025-03-27 13:23:08 Les fausses publicités profondes diffusent des logiciels malveillants aux utilisateurs de Google
Fake DeepSeek Ads Spread Malware to Google Users
(lien direct)
La popularité de la plate-forme d'IA générative en fait un choix évident pour les cybercriminels abusant des résultats de recherche parrainés par Google, selon les chercheurs.
Popularity of the generative AI platform makes it an obvious choice for cybercriminals abusing Google-sponsored search results, according to researchers.
Malware ★★★
Blog.webp 2025-03-27 13:14:37 G2 Noms INE 2025 Leader de la formation en cybersécurité
G2 Names INE 2025 Cybersecurity Training Leader
(lien direct)
Cary, Caroline du Nord, 27 mars 2025, CyberNewswire
Cary, North Carolina, 27th March 2025, CyberNewsWire
★★★
ESET.webp 2025-03-27 13:10:08 Les affiliés de RansomHub sont liés à des gangs Raas rivaux
RansomHub affiliates linked to rival RaaS gangs
(lien direct)
Les chercheurs de l'ESET examinent également la menace croissante posée par des outils que les affiliés des ransomwares déploient pour tenter de perturber les solutions de sécurité EDR
ESET researchers also examine the growing threat posed by tools that ransomware affiliates deploy in an attempt to disrupt EDR security solutions
Ransomware Tool Threat ★★★
Checkpoint.webp 2025-03-27 13:00:32 NIS2: Que savons-nous jusqu'à présent sur le règlement élargi de la cybersécurité de l'UE?
NIS2: What do we know so far about the EU\\'s expanded cyber security regulation?
(lien direct)
> En ce qui concerne la sécurité, de puissantes menaces émergentes à l'horizon font que les régulateurs sont plus proactifs que jamais. Pour les organisations, cela signifie une réorientation constante des nouveaux cadres de conformité, obligations et risques. À l'avant-garde de ce désabonnement réglementaire se trouve la directive élargie des systèmes de réseau et d'information de l'Union européenne, autrement connue sous le nom de NIS2, un règlement axé sur la cybersécurité et la gestion des risques dans l'UE. Les entreprises dans des secteurs critiques opérant dans l'UE ou les clients de l'UE doivent adhérer à NIS2. Alors qu'une grande partie du discours autour de NIS2 se concentre sur la façon dont les entreprises doivent aborder une nouvelle conformité […]
>When it comes to security, potent emerging threats on the horizon are causing regulators to be more proactive than ever. For organizations, this means constant reorientation to new compliance frameworks, obligations, and risks. At the forefront of this regulatory churn is the European Union\'s expanded Network & Information Systems directive, otherwise known as NIS2, a regulation focused on cyber security and risk management in the EU. Companies in critical sectors operating in the EU or serving EU customers need to adhere to NIS2. While a lot of the discourse around NIS2 focuses on how enterprises need to address new compliance […]
★★★
PaloAlto.webp 2025-03-27 13:00:02 Votre navigateur est-il zéro pour les cyberattaques?
Is Your Browser Ground Zero for Cyberattacks?
(lien direct)
> La nouvelle recherche OMDIA commandée par Palo Alto Networks met en évidence le rôle d'un navigateur sécurisé intégré à Sase pour une meilleure sécurité de la main-d'œuvre.
>New Omdia research commissioned by Palo Alto Networks highlights the role of a secure browser integrated with SASE for improved workforce security.
★★
InfoSecurityMag.webp 2025-03-27 12:45:00 Pas de MFA? Attendez-vous à de lourdes amendes, les avertissements ICO de UK \\
No MFA? Expect Hefty Fines, UK\\'s ICO Warns
(lien direct)
Le sous-commissaire de l'ICO \\ a déclaré à Infoscurity que les organisations qui ne mettent pas en œuvre le MFA et subissent une violation peut s'attendre à de lourdes sanctions
The ICO\'s Deputy Commissioner told Infosecurity that organizations that fail to implement MFA and suffer a breach can expect heavy penalties
★★★
SecurityWeek.webp 2025-03-27 12:31:53 Les groupes de ransomwares adoptent de plus en plus les outils EDR Killer
Ransomware Groups Increasingly Adopting EDR Killer Tools
(lien direct)
> ESET découvre un lien entre RansomHub, Play, Medusa et Bianlian Ransomware Gangs car de plus en plus de groupes adoptent des outils pour désactiver le logiciel EDR.
>ESET uncovers a link between RansomHub, Play, Medusa, and BianLian ransomware gangs as more groups adopt tools to disable EDR software.
Ransomware Tool ★★★
Blog.webp 2025-03-27 11:56:51 Aussie FinTech Vroom expose des milliers de dossiers après une mauvaise configuration AWS
Aussie Fintech Vroom Exposes Thousands of Records After AWS Misconfiguration
(lien direct)
Le chercheur en cybersécurité, Jeremiah Fowler, a découvert une exposition aux données chez Australian FinTech Vroom par Youx, exposant 27 000 dossiers, y compris les licences de conducteur, les relevés bancaires, etc.
Cybersecurity researcher Jeremiah Fowler discovered a data exposure at Australian fintech Vroom by YouX, exposing 27,000 records, including driver\'s licenses, bank statements, and more.
★★★
The_Hackers_News.webp 2025-03-27 11:53:00 CISA avertit des défauts de Sitecore RCE; Les exploits actifs frappent Next.js et Draytek
CISA Warns of Sitecore RCE Flaws; Active Exploits Hit Next.js and DrayTek Devices
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité de six ans ayant un impact sur la plate-forme de CMS et d'expérience (XP) sur son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Les vulnérabilités sont énumérées ci-dessous - CVE-2019-9874 (score CVSS: 9.8) - Une vulnérabilité de désérialisation dans le Sitecore.Security.anticsrf
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two six-year-old security flaws impacting Sitecore CMS and Experience Platform (XP) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities are listed below - CVE-2019-9874 (CVSS score: 9.8) - A deserialization vulnerability in the Sitecore.Security.AntiCSRF
Vulnerability ★★★
The_Hackers_News.webp 2025-03-27 11:36:00 NetApp Snapcenter Flaw pourrait permettre aux utilisateurs d'accéder à un administrateur à distance sur les systèmes de plug-in
NetApp SnapCenter Flaw Could Let Users Gain Remote Admin Access on Plug-In Systems
(lien direct)
Une faille de sécurité critique a été divulguée dans NetApp Snapcenter qui, si elle est exploitée avec succès, pourrait permettre une escalade des privilèges. SnapCenter est un logiciel axé sur l'entreprise qui est utilisé pour gérer la protection des données entre les applications, les bases de données, les machines virtuelles et les systèmes de fichiers, offrant la possibilité de sauvegarder, de restaurer et de cloner des ressources de données. La vulnérabilité, suivie comme
A critical security flaw has been disclosed in NetApp SnapCenter that, if successfully exploited, could allow privilege escalation. SnapCenter is an enterprise-focused software that\'s used to manage data protection across applications, databases, virtual machines, and file systems, offering the ability to backup, restore, and clone data resources. The vulnerability, tracked as
Vulnerability ★★★
InfoSecurityMag.webp 2025-03-27 11:30:00 Group d'espion chinois Famous Sparrow avec une vengeance, nous cible
Chinese Spy Group FamousSparrow Back with a Vengeance, Targets US
(lien direct)
Une fois considéré comme inactif, le groupe de cyber-espionnage chinois FamousSparrow a réapparu, ciblant les organisations à travers les États-Unis, le Mexique et le Honduras
Once considered inactive, the Chinese cyber espionage group FamousSparrow has reemerged, targeting organizations across the US, Mexico and Honduras
★★★
SecurityWeek.webp 2025-03-27 11:07:52 T-Mobile a toussé 33 millions de dollars en procès d'échange SIM
T-Mobile Coughed Up $33 Million in SIM Swap Lawsuit
(lien direct)
> T-Mobile a payé 33 millions de dollars dans un processus d'arbitrage privé par rapport à une attaque d'échange SIM conduisant au vol de crypto-monnaie.
>T-Mobile paid $33 million in a private arbitration process over a SIM swap attack leading to cryptocurrency theft.
★★★
Chercheur.webp 2025-03-27 11:00:32 Une taxonomie d'attaques et d'atténuations d'apprentissage automatique contradictoires
A Taxonomy of Adversarial Machine Learning Attacks and Mitigations
(lien direct)
nist Je viens de libérer Une taxonomie complète des attaques et contre-mesures d'apprentissage machine adversarial.
NIST just released a comprehensive taxonomy of adversarial machine learning attacks and countermeasures.
★★★
DarkReading.webp 2025-03-27 11:00:00 Les alertes de sécurité du cloud à haute sévérité ont triplé en 2024
High-Severity Cloud Security Alerts Tripled in 2024
(lien direct)
Les attaquants ne font que passer plus de temps à cibler le cloud - ils volent impitoyablement des données plus sensibles et accédant à des systèmes plus critiques que jamais.
Attackers aren\'t just spending more time targeting the cloud - they\'re ruthlessly stealing more sensitive data and accessing more critical systems than ever before.
Cloud ★★★
ESET.webp 2025-03-27 10:42:38 FamousSparrow refait surface pour espionner des cibles aux États-Unis, l'Amérique latine
FamousSparrow resurfaces to spy on targets in the US, Latin America
(lien direct)
Une fois considéré comme dormant, le groupe aligné sur la Chine a également été observé en utilisant la porte dérobée de Shadowpad privé pour la première fois
Once thought to be dormant, the China-aligned group has also been observed using the privately-sold ShadowPad backdoor for the first time
★★★
Amnesty.webp 2025-03-27 10:30:00 Srbija: Novinarke BIRN-a mete špijunskog softvera Pegasus (lien direct) >Novo istraživanje Amnesty International-a otkriva da su dve novinarke iz Balkanske istraživačke mreže (BIRN), nagrađivane mreže istraživačkih novinara iz Srbije, prošlog meseca bile meta špijunskog softvera Pegasus.   Novinarke *Bogdana (nije pravo ime) i Jelena Veljković primile su sumnjive poruke preko aplikacije Viber sa nepoznatog srpskog broja registrovanog u mreži državnog telekomunikacionog operatera, Telekom Srbija. […]
>Novo istraživanje Amnesty International-a otkriva da su dve novinarke iz Balkanske istraživačke mreže (BIRN), nagrađivane mreže istraživačkih novinara iz Srbije, prošlog meseca bile meta špijunskog softvera Pegasus.   Novinarke *Bogdana (nije pravo ime) i Jelena Veljković primile su sumnjive poruke preko aplikacije Viber sa nepoznatog srpskog broja registrovanog u mreži državnog telekomunikacionog operatera, Telekom Srbija. […]
Amnesty.webp 2025-03-27 10:30:00 Serbia: BIRN journalists targeted with Pegasus spyware (lien direct) >Two journalists from Balkan Investigative Reporting Network (BIRN), an award-winning Serbian network of investigative journalists, were targeted with NSO Group\'s Pegasus spyware last month, a new Amnesty International investigation reveals.   Journalists Bogdana (not her real name) and Jelena Veljkovic received suspicious messages on the Viber messaging app from an unknown Serbian number linked to […]
>Two journalists from Balkan Investigative Reporting Network (BIRN), an award-winning Serbian network of investigative journalists, were targeted with NSO Group\'s Pegasus spyware last month, a new Amnesty International investigation reveals.   Journalists Bogdana (not her real name) and Jelena Veljkovic received suspicious messages on the Viber messaging app from an unknown Serbian number linked to […]
Last update at: 2025-05-12 15:07:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter