Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-26 22:29:00 |
Nouvelles variantes de dérobée Sparrowdoor trouvées dans les attaques contre les organisations américaines et mexicaines New SparrowDoor Backdoor Variants Found in Attacks on U.S. and Mexican Organizations (lien direct) |
L'acteur de menace chinois connu sous le nom de célèbre Sparrow a été lié à une cyberattaque ciblant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour livrer son navire-porte dérobée Sparrowdoor et ShadowPad.
L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé Shadowpad, un logiciel malveillant largement partagé par des acteurs chinois parrainés par l'État.
"Famousparrow
The Chinese threat actor known as FamousSparrow has been linked to a cyber attack targeting a trade group in the United States and a research institute in Mexico to deliver its flagship backdoor SparrowDoor and ShadowPad.
The activity, observed in July 2024, marks the first time the hacking crew has deployed ShadowPad, a malware widely shared by Chinese state-sponsored actors.
"FamousSparrow |
Malware
Threat
|
|
★★★
|
 |
2025-03-26 21:46:46 |
L'expert en sécurité Troy Hunt attiré par Mailchimp Phish Security Expert Troy Hunt Lured in by Mailchimp Phish (lien direct) |
Hunt a rapidement pris son blog pour informer le public de la violation et fournir plus de détails sur la façon dont cela aurait pu se produire.
Hunt quickly took to his blog to notify the public of the breach and provide further details on how this could have happened. |
|
|
★★★
|
 |
2025-03-26 21:14:05 |
Les entreprises perdent de l'argent et mettent en danger la sécurité à l'étalement et aux correctifs rapides, explique Espria Businesses are losing money and jeopardising security to IT sprawl and quick fixes, says Espria (lien direct) |
Les entreprises perdent de l'argent et mettent en danger la sécurité à l'étalement et aux correctifs rapides, explique Espria
-
Opinion
Businesses are losing money and jeopardising security to IT sprawl and quick fixes, says Espria
-
Opinion |
|
|
★★★
|
 |
2025-03-26 20:46:51 |
Le nac hérité ne peut pas suivre. Uztna est la réponse. Legacy NAC Can\\'t Keep Up. UZTNA Is the Answer. (lien direct) |
> Avec la montée en puissance du travail hybride et de l'IoT, la demande d'accès au réseau sécurisé, évolutif et adaptatif n'a jamais été plus grand. Le contrôle traditionnel d'accès au réseau (NAC) a été conçu pour les environnements sur site, en se concentrant sur la visibilité, la conformité des appareils et le contrôle d'accès. Mais il ne répond plus aux demandes de sécurité modernes. Ce blog explore les limites du NAC traditionnel […]
>With the rise of hybrid work and IoT, the demand for secure, scalable, and adaptive network access has never been greater. Traditional network access control (NAC) was built for on-premises environments, focusing on visibility, device compliance, and access control. But it no longer meets modern security demands. This blog explores the limitations of traditional NAC […]
|
|
|
★★★
|
 |
2025-03-26 20:32:10 |
Les chefs du renseignement insistent sur le fait que le chat signalé était une simple erreur Intelligence chiefs insist Signal chat was a simple mistake (lien direct) |
> Les démocrates du comité du renseignement de la Chambre ont exprimé leur colère quant à l'utilisation de l'application de messagerie pour coordonner les grèves militaires sur les cibles houthi au Yémen.
>Democrats on the House Intelligence Committee expressed anger over the use of the messaging app to coordinate military strikes on Houthi targets in Yemen.
|
|
|
★★★★
|
 |
2025-03-26 20:01:00 |
Fournisseur de logiciels aux amendes britanniques 3,07 millions de livres sterling pour une violation de ransomware 2022 UK fines software provider £3.07 million for 2022 ransomware breach (lien direct) |
Le bureau du Royaume-Uni du commissaire à l'information (ICO) a infligé une amende à Advanced Computer Software Group Ltd 3,07 millions de livres sterling sur une attaque de ransomware en 2022 qui a exposé les données personnelles sensibles de 79 404 personnes, y compris les patients du National Health Service (NHS). [...]
The UK Information Commissioner\'s Office (ICO) has fined Advanced Computer Software Group Ltd £3.07 million over a 2022 ransomware attack that exposed the sensitive personal data of 79,404 people, including National Health Service (NHS) patients. [...] |
Ransomware
|
|
★★★
|
 |
2025-03-26 20:01:00 |
Advanced Software a condamné à une amende de 3 millions de livres sterling sur l'attaque de verrouillage Advanced Software fined £3m over LockBit attack (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-26 19:48:01 |
Le commerce limite 19 entreprises chinoises et taïwanaises d'achat de la technologie américaine Commerce limits 19 Chinese, Taiwanese companies from buying U.S. tech (lien direct) |
> Les sanctions placent les entreprises dans le cadre d'un régime de licence strict destiné à limiter leur accès à la technologie fondamentale pour l'informatique quantique, le cloud et l'IA.
>The sanctions place the companies under a strict licensing regime meant to limit their access to foundational technology for quantum computing, cloud and AI.
|
Cloud
|
|
★★★
|
 |
2025-03-26 19:38:04 |
OpenAI offrant des primes de 100 000 $ pour les vulnérabilités critiques OpenAI Offering $100K Bounties for Critical Vulnerabilities (lien direct) |
> OpenAI a augmenté son paiement maximal de primes de bogue à 100 000 $ (contre 20 000 $) pour les défauts à fort impact dans son infrastructure et ses produits.
>OpenAI has raised its maximum bug bounty payout to $100,000 (up from $20,000) for high-impact flaws in its infrastructure and products.
|
Vulnerability
|
|
★★★
|
 |
2025-03-26 19:34:17 |
Services de test de pénétration: renforcement de la cybersécurité contre l'évolution des menaces Penetration Testing Services: Strengthening Cybersecurity Against Evolving Threats (lien direct) |
Les menaces de cybersécurité évoluent à un rythme sans précédent, laissant les organisations vulnérables aux attaques à grande échelle. Violations et données de sécurité…
Cybersecurity threats are evolving at an unprecedented pace, leaving organizations vulnerable to large-scale attacks. Security breaches and data… |
|
|
★★★
|
 |
2025-03-26 19:24:55 |
Les lacunes de cybersécurité laissent les portes grandes ouvertes Cybersecurity Gaps Leave Doors Wide Open (lien direct) |
Les attaquants n'ont pas toujours besoin de recourir à des gambits sophistiqués pour casser et entrer; Les organisations leur permettent souvent de marcher directement.
Attackers don\'t always need to resort to sophisticated gambits to break and enter; organizations often make it easy for them to walk right in. |
|
|
★★★
|
 |
2025-03-26 19:23:00 |
Encrypthub exploite Windows Zero-Day pour déployer Rhadamanthys et Stealc malware EncryptHub Exploits Windows Zero-Day to Deploy Rhadamanthys and StealC Malware (lien direct) |
L'acteur de menace connu sous le nom de Encrypthub a exploité une vulnérabilité de sécurité récemment paralysée dans Microsoft Windows comme un jour zéro pour offrir un large éventail de familles de logiciels malveillants, y compris des déchets et des voleurs d'informations tels que Rhadamanthys et Stealc.
"Dans cette attaque, l'acteur de menace manipule les fichiers .msc et le chemin d'interface utilisateur multilingue (Muipath) pour télécharger et exécuter la charge utile malveillante,
The threat actor known as EncryptHub exploited a recently-patched security vulnerability in Microsoft Windows as a zero-day to deliver a wide range of malware families, including backdoors and information stealers such as Rhadamanthys and StealC.
"In this attack, the threat actor manipulates .msc files and the Multilingual User Interface Path (MUIPath) to download and execute malicious payload, |
Malware
Vulnerability
Threat
|
|
★★
|
 |
2025-03-26 19:20:24 |
Google fait Android Development Private, poursuivra les sorties open source Google makes Android development private, will continue open source releases (lien direct) |
Google dit que ce changement simplifiera les choses pour les développeurs et les OEM.
Google says this change will simplify things for developers and OEMs. |
Mobile
|
|
★★★
|
 |
2025-03-26 19:13:00 |
Redcurl passe de l'espionnage à des ransomwares avec un premier déploiement QWCrypt RedCurl Shifts from Espionage to Ransomware with First-Ever QWCrypt Deployment (lien direct) |
Le groupe de piratage russophone appelé Redcurl a été lié à une campagne de ransomwares pour la première fois, marquant un départ dans le métier de la menace \\.
L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vu auparavant baptisé QWCrypt.
Redcurl, également appelé Earth Kapre et Red Wolf, a une histoire d'orchestration
The Russian-speaking hacking group called RedCurl has been linked to a ransomware campaign for the first time, marking a departure in the threat actor\'s tradecraft.
The activity, observed by Romanian cybersecurity company Bitdefender, involves the deployment of a never-before-seen ransomware strain dubbed QWCrypt.
RedCurl, also called Earth Kapre and Red Wolf, has a history of orchestrating |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-26 18:54:49 |
Signalgate n'est pas sur le signal SignalGate Isn\\'t About Signal (lien direct) |
La fuite choquante du Cabinet Trump de ses plans pour bombarder le Yémen soulève une myriade de confidentialité et de questions juridiques. La sécurité du signal d'application de messagerie cryptée n'est pas une d'entre elles.
The Trump cabinet\'s shocking leak of its plans to bomb Yemen raises myriad confidentiality and legal issues. The security of the encrypted messaging app Signal is not one of them. |
|
|
★★★
|
 |
2025-03-26 18:47:43 |
Proton et ZATAZ, une alliance pour la cybersécurité (lien direct) |
Proton, géant suisse de la confidentialité numérique, s'associe avec ZATAZ pour promouvoir un Internet plus sûr et plus respectueux de la vie privée.... |
|
|
★★★
|
 |
2025-03-26 18:28:18 |
Les Chiefs d'Intel disent à nouveau qu'ils n'ont pas partagé d'informations classifiées au milieu de nouvelles questions sur les chats de guerre Intel chiefs again say they did not share classified info amid new questions on war chats (lien direct) |
Mercredi, les chefs du renseignement du président Donald Trump ont soutenu qu'ils ne partageaient pas des informations classifiées sur une éminente grève militaire américaine sur une application de messagerie, alors que plus de détails sur la discussion se sont révélés.
President Donald Trump\'s intelligence chiefs on Wednesday maintained they did not share classified information about an eminent U.S. military strike on a messaging app, even as more details about the discussion came to light. |
|
|
★★★
|
 |
2025-03-26 18:27:17 |
Troy Hunt piégé par un phishing : quand le chasseur devient la proie (lien direct) |
Même les plus grands experts en cybersécurité ne sont pas à l'abri d'un moment d'inattention. Troy Hunt, fondateur du site Have I Been Pwned, en a récemment fait la douloureuse expérience en se faisant pirater 16 000 clients.... |
|
|
★★★
|
 |
2025-03-26 18:12:53 |
Faux papiers et données volées : un site inquiétant sort de l\'ombre (lien direct) |
Découverte - Un site obscur jusque-là cantonné au darkweb fait surface sur le web classique, exposant des milliards de données piratées et facilitant la création de faux documents officiels.... |
|
|
★★★
|
 |
2025-03-26 17:57:43 |
Nouvelle attaque de logiciels malveillants NPM infecte la bibliothèque Ethereum populaire avec porte dérobée New npm Malware Attack Infects Popular Ethereum Library with Backdoor (lien direct) |
Les chercheurs en sécurité de ReversingLabs ont découvert une nouvelle campagne de logiciels malveillants sur le référentiel de packages NPM, révélant un nouveau…
Security researchers at ReversingLabs have discovered a new malware campaign on the npm package repository, revealing a new… |
Malware
|
|
★★★
|
 |
2025-03-26 17:30:00 |
Le package NPM malveillant modifie la bibliothèque locale \\ 'Ethers \\' pour lancer des attaques de coquilles inversées Malicious npm Package Modifies Local \\'ethers\\' Library to Launch Reverse Shell Attacks (lien direct) |
Les chercheurs en cybersécurité ont découvert deux packages malveillants sur le registre NPM qui sont conçus pour infecter un autre package installé localement, soulignant l'évolution continue des attaques de chaîne d'approvisionnement logicielles ciblant l'écosystème open-source.
Les forfaits en question sont Ethers-Provider2 et Ethers-Providerz, avec le premier téléchargement téléchargé à ce jour depuis sa publication
Cybersecurity researchers have discovered two malicious packages on the npm registry that are designed to infect another locally installed package, underscoring the continued evolution of software supply chain attacks targeting the open-source ecosystem.
The packages in question are ethers-provider2 and ethers-providerz, with the former downloaded 73 times to date since it was published on |
|
|
★★★
|
 |
2025-03-26 16:59:18 |
Vers une uniformisation des accents grâce / à cause de l\'IA ? (lien direct) |
Alors ça c’est vraiment un usage de l’intelligence artificielle auquel je n’avais pas encore pensé. Krisp dont je vous ai déjà parlé pour son outil capable de supprimer les bruits ambiants vient de sortir une nouvelle technologie qui va rendre service aux gens ayant un accent à couper au couteau lorsqu’ils parlent anglais.
Alors nous les Français, on est pas trop concernés parce que notre accent est parait-il vraiment " charming " pour les étrangers, et surtout pour les Américains. Mais pour tous les autres, qui savent parler anglais mais avec un accent qui ne trompe personne sur leur pays d’origine, Krisp va pouvoir leur venir à l’aide. |
|
|
★★★
|
 |
2025-03-26 16:55:00 |
Sortage dans le cyber ring: Utilisation de Pentest automatisé pour renforcer la résilience Sparring in the Cyber Ring: Using Automated Pentesting to Build Resilience (lien direct) |
"Un boxeur tire le plus grand avantage de son partenaire d'entraînement ..."
- Epictetus, 50–135 AD
Haut les mains. Menton caché. Genoux pliés. La cloche sonne et les deux boxeurs se rencontrent au centre et au cercle. Red lance trois coups, feint un quatrième, et lance une main droite sur Blue en bas du centre.
Ce n'était pas le premier jour de Blue \\ et malgré sa solide défense devant le miroir, il ressent la pression.
“A boxer derives the greatest advantage from his sparring partner…”
- Epictetus, 50–135 AD
Hands up. Chin tucked. Knees bent. The bell rings, and both boxers meet in the center and circle. Red throws out three jabs, feints a fourth, and-BANG-lands a right hand on Blue down the center.
This wasn\'t Blue\'s first day and despite his solid defense in front of the mirror, he feels the pressure. |
|
|
★★★
|
 |
2025-03-26 16:40:56 |
Next.js Middleware Flaw permet aux attaquants de contourner l'autorisation Next.js Middleware Flaw Lets Attackers Bypass Authorization (lien direct) |
Les chercheurs ont découvert une vulnérabilité critique (CVE-2025-29927) dans le middleware suivant. Découvrez l'exploit et les correctifs.
Researchers have uncovered a critical vulnerability (CVE-2025-29927) in Next.js middleware, allowing authorization bypass. Learn about the exploit and fixes. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-26 16:36:07 |
Les pirates chinois \\ 'célèbres sont de retour des morts et ciblant l'Amérique du Nord, disent les chercheurs Chinese \\'FamousSparrow\\' hackers back from the dead and targeting North America, researchers say (lien direct) |
En dormant depuis 2022, le groupe aurait maintenant ciblé des organisations aux États-Unis, au Mexique et au Honduras.
Thought to be dormant since 2022, the group is now believed to have been targeting organizations in the U.S., Mexico and Honduras. |
|
|
★★★
|
 |
2025-03-26 16:30:00 |
SecurityScoreCard observe une augmentation des violations tierces SecurityScorecard Observes Surge in Third-Party Breaches (lien direct) |
Dans son rapport mondial de violation mondiale de 2025, SecuritySCorecard a constaté que 35,5% de toutes les cyber violations en 2024 étaient liées à un tiers, contre 29% en 2023
In its 2025 Global Third-Party Breach Report, SecurityScorecard has found that 35.5% of all cyber breaches in 2024 were third-party related, up from 29% in 2023 |
|
|
★★★
|
 |
2025-03-26 16:20:57 |
Les clients d'Oracle confirment que les données volées dans une violation de cloud présumée sont valides Oracle customers confirm data stolen in alleged cloud breach is valid (lien direct) |
Malgré Oracle niant une violation de ses serveurs de connexion SSO Federated Oracle Cloud et le vol de données de compte pour 6 millions de personnes, BleepingComputer a confirmé avec plusieurs sociétés qui ont associé des échantillons de données partagés par l'acteur de menace sont valides. [...]
Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid. [...] |
Threat
Cloud
|
|
★★★★
|
 |
2025-03-26 16:19:50 |
La chaîne de défauts dans le composant Kubernetes populaire met 40% des environnements cloud en danger String of defects in popular Kubernetes component puts 40% of cloud environments at risk (lien direct) |
> Les chercheurs ne sont pas conscients de l'exploitation active dans la nature, mais ils préviennent que le risque de contrôleurs Nginx exposés et non corrigées est extrêmement élevé.
>Researchers aren\'t aware of active exploitation in the wild, but they warn the risk for publicly exposed and unpatched Ingress Nginx controllers is extremely high.
|
Cloud
|
|
★★★
|
 |
2025-03-26 15:56:46 |
Anbernic RG40XXV : une console rétro incroyable avec un écran 4 pouces et une tonne de jeux (lien direct) |
– Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon –
J'adore les consoles retrogaming, j'ai plus de 45 ans, et clairement la Super Nintendo, la MegaDrive, la Neo Geo, la Playstation 1 ou la Lynx ont été mes consoles favorites… Pouvoir y jouer partout, avec une petite console de la taille d'une gameboy, c'est un grand oui, surtout avec un écran de 4 pouces, qui change absolument tout face à la plupart des consoles de ce type. |
|
|
★★★
|
 |
2025-03-26 15:45:00 |
Comment PAM atténue les menaces d'initiés: prévenir les violations de données, les privilèges abusifs, et plus How PAM Mitigates Insider Threats: Preventing Data Breaches, Privilege Misuse, and More (lien direct) |
Lorsque les gens pensent aux menaces de cybersécurité, ils imaginent souvent des pirates externes pénétrant par effraction dans les réseaux. Cependant, certaines des violations les plus dommageables proviennent de l'organisation au sein des organisations. Que ce soit par négligence ou intention malveillante, les initiés peuvent exposer votre organisation à des risques de cybersécurité importants.
Selon le rapport d'enquête sur les violations de données de Verizon \'s 2024, 57% des entreprises connaissent
When people think of cybersecurity threats, they often picture external hackers breaking into networks. However, some of the most damaging breaches stem from within organizations. Whether through negligence or malicious intent, insiders can expose your organization to significant cybersecurity risks.
According to Verizon\'s 2024 Data Breach Investigations Report, 57% of companies experience over |
Data Breach
|
|
★★★
|
 |
2025-03-26 15:30:00 |
AMTSO libère le cadre d'évaluation du bac à sable AMTSO Releases Sandbox Evaluation Framework (lien direct) |
> AMTSO a développé un cadre d'évaluation de bac à sable pour normaliser les tests des solutions d'analyse de logiciels malveillants.
>AMTSO has developed a Sandbox Evaluation Framework to standardize the testing of malware analysis solutions.
|
Malware
|
|
★★★
|
 |
2025-03-26 15:19:17 |
Cyber Chief de New York sur les villes et les États à l'abri des cyberattaques New York\\'s cyber chief on keeping cities and states safe from cyberattacks (lien direct) |
Colin Ahern a rencontré les futures nouvelles enregistrées plus tôt cette année pour discuter des efforts de New York pour protéger les gouvernements locaux contre les ransomwares et plus encore.
Colin Ahern sat down with Recorded Future News earlier this year to discuss New York\'s efforts to protect local governments from ransomware and more. |
Ransomware
|
|
★★★
|
 |
2025-03-26 14:59:53 |
L'Autriche découvre une prétendue campagne de désinformation russe. Austria uncovers alleged Russian disinformation campaign spreading lies about Ukraine (lien direct) |
La campagne a été identifiée lors d'une enquête sur une femme bulgare accusée d'espionnage pour la Russie plus tôt cette année.
The campaign was identified during an investigation into a Bulgarian woman accused of spying for Russia earlier this year. |
|
|
★★★
|
 |
2025-03-26 14:58:00 |
Changeant les sables de l'Edrkillshifter de RansomHub \\ Shifting the sands of RansomHub\\'s EDRKillShifter (lien direct) |
Les chercheurs de l'ESET découvrent de nouveaux liens entre les affiliés de RansomHub et des gangs rivaux Medusa, Bianlian, et jouent
ESET researchers discover new ties between affiliates of RansomHub and of rival gangs Medusa, BianLian, and Play |
|
|
★★
|
 |
2025-03-26 14:56:26 |
[🇫🇷 WEBINAIRE] – Je découvre Logpoint après Forum InCyber 2025 (lien direct) |
>Jeudi 15 avril à 11h30Je découvre Logpoint après Forum InCyberDécouvrez ce que propose Logpoint, SIEM historique, agnostique et Européen qui intègre désormais un NDR.AgendaPrésentation de Logpoint et quelques cas d'usage.Renforcer la cyberdéfense de votre organisation grâce à une sonde NDR pilotée par l'IA.Améliorer votre résilience.Découvrez le triangle magique SIEM, NDR, EDR. [...]
|
|
|
★★★
|
 |
2025-03-26 14:46:50 |
Entrepreneur de défense pour payer 4,6 millions de dollars sur la faiblesse de la sécurité du fournisseur tiers \\ Defense contractor to pay $4.6 million over third-party provider\\'s security weakness (lien direct) |
Une entreprise technologique basée à Cambridge, dans le Massachusetts, est le dernier entrepreneur de défense à conclure un règlement avec le gouvernement américain pour avoir omis de répondre aux exigences fédérales de cybersécurité.
A technology company based in Cambridge, Massachusetts, is the latest defense contractor to reach a settlement with the U.S. government for failing to meet federal cybersecurity requirements. |
|
|
★★★
|
 |
2025-03-26 14:45:00 |
Vous vous en souviendrez toujours comme le jour où vous avez finalement attrapé FamousSparrow You will always remember this as the day you finally caught FamousSparrow (lien direct) |
Les chercheurs de l'ESET découvrent l'ensemble d'outils utilisés par le groupe FamousParrow APT, y compris deux versions sans papiers de la porte dérobée de la signature du groupe, Sparrowdoor
ESET researchers uncover the toolset used by the FamousSparrow APT group, including two undocumented versions of the group\'s signature backdoor, SparrowDoor |
|
|
★★★★
|
 |
2025-03-26 14:42:51 |
Les streamements révèlent la violation de données tierces après les données de fuite de pirate StreamElements discloses third-party data breach after hacker leaks data (lien direct) |
Les difficultés de streaming basées sur le cloud confirment qu'ils ont subi une violation de données chez un fournisseur de services tiers après qu'un acteur de menace a divulgué des échantillons de données volées sur un forum de piratage. [...]
Cloud-based streaming company StreamElements confirms it suffered a data breach at a third-party service provider after a threat actor leaked samples of stolen data on a hacking forum. [...] |
Data Breach
Threat
|
|
★★★
|
 |
2025-03-26 14:23:00 |
Pirates à l'aide de l'outil de crime électronique Atlantis AIO pour la farce des informations d'identification sur plus de 140 plates-formes Hackers Using E-Crime Tool Atlantis AIO for Credential Stuffing on 140+ Platforms (lien direct) |
Les acteurs de la menace tirent parti d'un outil de crime électronique appelé Atlantis AIO Multi-Checker pour automatiser les attaques de rembourrage des diplômes, selon les résultats de la sécurité anormale.
Atlantis AIO "est devenu une arme puissante dans l'arsenal cybercriminal, permettant aux attaquants de tester des millions de références volées en succession rapide", a déclaré la société de cybersécurité dans une analyse.
La farce des informations d'identification est un
Threat actors are leveraging an e-crime tool called Atlantis AIO Multi-Checker to automate credential stuffing attacks, according to findings from Abnormal Security.
Atlantis AIO "has emerged as a powerful weapon in the cybercriminal arsenal, enabling attackers to test millions of stolen credentials in rapid succession," the cybersecurity company said in an analysis.
Credential stuffing is a |
Tool
Threat
|
|
★★★
|
 |
2025-03-26 14:15:00 |
Les acteurs de la menace abusent de la confiance dans les plateformes de collaboration du cloud Threat Actors Abuse Trust in Cloud Collaboration Platforms (lien direct) |
Les acteurs de la menace exploitent des plates-formes cloud comme Adobe et Dropbox pour échapper aux passerelles par e-mail et voler des informations d'identification
Threat actors are exploiting cloud platforms like Adobe and Dropbox to evade email gateways and steal credentials |
Threat
Cloud
|
|
★★★
|
 |
2025-03-26 14:00:00 |
Life at Fortinet: Breaking Cybersecurity Idées fausses Life at Fortinet: Breaking Cybersecurity Misconceptions (lien direct) |
La cybersécurité est une industrie hautement collaborative, stratégique et axée sur les entreprises qui a un impact direct sur les personnes, les entreprises et les infrastructures critiques.
Cybersecurity is a highly collaborative, strategic, and business-driven industry that has a direct impact on people, businesses, and critical infrastructures. |
|
|
★★★
|
 |
2025-03-26 14:00:00 |
Au-delà de Stix: intelligence cyber-menace de niveau supérieur Beyond STIX: Next-Level Cyber-Threat Intelligence (lien direct) |
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats. |
Threat
|
|
★★★
|
 |
2025-03-26 14:00:00 |
\\ 'Lucid \\' Phishing-As-A-Service exploite les défauts dans iMessage, Android RCS \\'Lucid\\' Phishing-as-a-Service Exploits Faults in iMessage, Android RCS (lien direct) |
Les cybercriminels en Chine ont compris comment saper les forces des protocoles de messagerie mobile.
Cybercriminals in China have figured out how to undermine the strengths of mobile messaging protocols. |
Mobile
|
|
★★★
|
 |
2025-03-26 13:30:00 |
Les packages NPM malveillants offrent des coquilles inverses sophistiquées Malicious npm Packages Deliver Sophisticated Reverse Shells (lien direct) |
Une campagne de logiciels malveillants nouvellement découverte utilise des packages NPM malveillants pour déployer des coquilles inversées, compromettant les environnements de développement
A newly discovered malware campaign uses malicious npm packages to deploy reverse shells, compromising development environments |
Malware
|
|
★★★
|
 |
2025-03-26 13:00:30 |
Nouveau cadre de test aide à évaluer les bacs de sable New Testing Framework Helps Evaluate Sandboxes (lien direct) |
L'organisation des normes de test anti-malware a publié un cadre d'évaluation du bac à sable pour établir une norme parmi les diverses offres de bac à sable qui aident à protéger les organisations contre l'augmentation des menaces.
The Anti-Malware Testing Standards Organization published a Sandbox Evaluation Framework to set a standard among various sandbox offerings that help protect organizations from rising threats. |
|
|
★★★
|
 |
2025-03-26 13:00:12 |
Titan Security Keys maintenant disponible dans plus de pays Titan Security Keys now available in more countries (lien direct) |
Publié par Christiaan Brand, Group Product Manager |
|
|
★★★
|
 |
2025-03-26 13:00:10 |
Transformer la gestion de la sécurité avec des agents et assistants de l'IA Transforming Security Management with AI Agents and Assistants (lien direct) |
> Les attaquants utilisent déjà l'IA, mais vous pouvez retourner le feu en déployant vos propres outils de cybersécurité alimentés par l'IA. Se tourner vers General Use LLMS comme Chatgpt ou Deepseek n'est pas une option pour la gestion de la sécurité car ils ne sont pas spécialisés pour la sécurité du réseau et les risques d'exposition des données sensibles. Mais les assistants du Genai de qualité en entreprise et les agents de l'IA ont le potentiel de fournir tous les avantages du Genai pour vous aider à rester en avance sur les attaques alimentées par l'IA, sans exposer votre organisation aux risques inhérents à l'utilisation d'outils Genai à usage général. Les avantages des assistants Genai comprennent la rationalisation des opérations, l'économie d'économie de temps et de coûts, […]
>Attackers are already using AI, but you can return fire by deploying your own AI-powered cyber security tools. Turning to general use LLMs like ChatGPT or DeepSeek is not an option for security management as they are not specialized for network security and risk exposing sensitive data. But enterprise-grade, purpose built GenAI assistants and AI agents have the potential to provide all the benefits of GenAI to help you stay ahead of AI-powered attacks, without exposing your organization to the inherent risks of using general purpose GenAI tools. The benefits of GenAI assistants include streamlining operations, saving time and costs, […]
|
Tool
|
ChatGPT
|
★★★
|
 |
2025-03-26 12:46:55 |
Un nouveau groupe de ransomware revendique une attaque contre la société de télécommunications américaine Wideopenwest New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest (lien direct) |
> Un nouveau groupe de ransomwares appelé Arkana prétend avoir compromis le fournisseur américain de télécommunications Wideopenwest.
>A new ransomware group called Arkana claims to have compromised the US telecommunications provider WideOpenWest.
|
Ransomware
|
|
★★★
|
 |
2025-03-26 12:41:36 |
ODNI 2025 Évaluation des menaces note les menaces de Russie, Chine, Iran, Corée du Nord ciblant les infrastructures critiques, les télécommunications ODNI 2025 Threat Assessment notes threats from Russia, China, Iran, North Korea targeting critical infrastructure, telecom (lien direct) |
Le bureau du directeur du renseignement national (ODNI) a identifié dans son évaluation annuelle des menaces en 2025 du ...
The Office of the Director of National Intelligence (ODNI) identified in its 2025 Annual Threat Assessment of the...
|
Threat
|
|
★★★
|
 |
2025-03-26 12:37:42 |
RMC Global acquiert le crieur et les associés, pour étendre l'expertise dans les infrastructures et la défense critiques RMC Global acquires Shearer and Associates, to expand expertise in critical infrastructure and defense (lien direct) |
> RMC Global, un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et les missions critiques, a annoncé ...
>RMC Global, a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical missions, announced...
|
Industrial
|
|
★★★
|