What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2025-03-26 16:36:07 Les pirates chinois \\ 'célèbres sont de retour des morts et ciblant l'Amérique du Nord, disent les chercheurs
Chinese \\'FamousSparrow\\' hackers back from the dead and targeting North America, researchers say
(lien direct)
En dormant depuis 2022, le groupe aurait maintenant ciblé des organisations aux États-Unis, au Mexique et au Honduras.
Thought to be dormant since 2022, the group is now believed to have been targeting organizations in the U.S., Mexico and Honduras.
★★★
InfoSecurityMag.webp 2025-03-26 16:30:00 SecurityScoreCard observe une augmentation des violations tierces
SecurityScorecard Observes Surge in Third-Party Breaches
(lien direct)
Dans son rapport mondial de violation mondiale de 2025, SecuritySCorecard a constaté que 35,5% de toutes les cyber violations en 2024 étaient liées à un tiers, contre 29% en 2023
In its 2025 Global Third-Party Breach Report, SecurityScorecard has found that 35.5% of all cyber breaches in 2024 were third-party related, up from 29% in 2023
★★★
bleepingcomputer.webp 2025-03-26 16:20:57 Les clients d'Oracle confirment que les données volées dans une violation de cloud présumée sont valides
Oracle customers confirm data stolen in alleged cloud breach is valid
(lien direct)
Malgré Oracle niant une violation de ses serveurs de connexion SSO Federated Oracle Cloud et le vol de données de compte pour 6 millions de personnes, BleepingComputer a confirmé avec plusieurs sociétés qui ont associé des échantillons de données partagés par l'acteur de menace sont valides. [...]
Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid. [...]
Threat Cloud ★★★★
CS.webp 2025-03-26 16:19:50 La chaîne de défauts dans le composant Kubernetes populaire met 40% des environnements cloud en danger
String of defects in popular Kubernetes component puts 40% of cloud environments at risk
(lien direct)
> Les chercheurs ne sont pas conscients de l'exploitation active dans la nature, mais ils préviennent que le risque de contrôleurs Nginx exposés et non corrigées est extrêmement élevé.
>Researchers aren\'t aware of active exploitation in the wild, but they warn the risk for publicly exposed and unpatched Ingress Nginx controllers is extremely high.
Cloud ★★★
Korben.webp 2025-03-26 15:56:46 Anbernic RG40XXV : une console rétro incroyable avec un écran 4 pouces et une tonne de jeux (lien direct) – Article invité, rédigé par Vincent Lautier, contient des liens affiliés Amazon – J'adore les consoles retrogaming, j'ai plus de 45 ans, et clairement la Super Nintendo, la MegaDrive, la Neo Geo, la Playstation 1 ou la Lynx ont été mes consoles favorites… Pouvoir y jouer partout, avec une petite console de la taille d'une gameboy, c'est un grand oui, surtout avec un écran de 4 pouces, qui change absolument tout face à la plupart des consoles de ce type. ★★★
The_Hackers_News.webp 2025-03-26 15:45:00 Comment PAM atténue les menaces d'initiés: prévenir les violations de données, les privilèges abusifs, et plus
How PAM Mitigates Insider Threats: Preventing Data Breaches, Privilege Misuse, and More
(lien direct)
Lorsque les gens pensent aux menaces de cybersécurité, ils imaginent souvent des pirates externes pénétrant par effraction dans les réseaux. Cependant, certaines des violations les plus dommageables proviennent de l'organisation au sein des organisations. Que ce soit par négligence ou intention malveillante, les initiés peuvent exposer votre organisation à des risques de cybersécurité importants. Selon le rapport d'enquête sur les violations de données de Verizon \'s 2024, 57% des entreprises connaissent
When people think of cybersecurity threats, they often picture external hackers breaking into networks. However, some of the most damaging breaches stem from within organizations. Whether through negligence or malicious intent, insiders can expose your organization to significant cybersecurity risks. According to Verizon\'s 2024 Data Breach Investigations Report, 57% of companies experience over
Data Breach ★★★
SecurityWeek.webp 2025-03-26 15:30:00 AMTSO libère le cadre d'évaluation du bac à sable
AMTSO Releases Sandbox Evaluation Framework
(lien direct)
> AMTSO a développé un cadre d'évaluation de bac à sable pour normaliser les tests des solutions d'analyse de logiciels malveillants. 
>AMTSO has developed a Sandbox Evaluation Framework to standardize the testing of malware analysis solutions. 
Malware ★★★
RecordedFuture.webp 2025-03-26 15:19:17 Cyber ​​Chief de New York sur les villes et les États à l'abri des cyberattaques
New York\\'s cyber chief on keeping cities and states safe from cyberattacks
(lien direct)
Colin Ahern a rencontré les futures nouvelles enregistrées plus tôt cette année pour discuter des efforts de New York pour protéger les gouvernements locaux contre les ransomwares et plus encore.
Colin Ahern sat down with Recorded Future News earlier this year to discuss New York\'s efforts to protect local governments from ransomware and more.
Ransomware ★★★
RecordedFuture.webp 2025-03-26 14:59:53 L'Autriche découvre une prétendue campagne de désinformation russe.
Austria uncovers alleged Russian disinformation campaign spreading lies about Ukraine
(lien direct)
La campagne a été identifiée lors d'une enquête sur une femme bulgare accusée d'espionnage pour la Russie plus tôt cette année.
The campaign was identified during an investigation into a Bulgarian woman accused of spying for Russia earlier this year.
★★★
ESET.webp 2025-03-26 14:58:00 Changeant les sables de l'Edrkillshifter de RansomHub \\
Shifting the sands of RansomHub\\'s EDRKillShifter
(lien direct)
Les chercheurs de l'ESET découvrent de nouveaux liens entre les affiliés de RansomHub et des gangs rivaux Medusa, Bianlian, et jouent
ESET researchers discover new ties between affiliates of RansomHub and of rival gangs Medusa, BianLian, and Play
★★
Logo_logpoint.webp 2025-03-26 14:56:26 [🇫🇷 WEBINAIRE] – Je découvre Logpoint après Forum InCyber 2025 (lien direct) >Jeudi 15 avril à 11h30Je découvre Logpoint après Forum InCyberDécouvrez ce que propose Logpoint, SIEM historique, agnostique et Européen qui intègre désormais un NDR.AgendaPrésentation de Logpoint et quelques cas d'usage.Renforcer la cyberdéfense de votre organisation grâce à une sonde NDR pilotée par l'IA.Améliorer votre résilience.Découvrez le triangle magique SIEM, NDR, EDR.  [...] ★★★
RecordedFuture.webp 2025-03-26 14:46:50 Entrepreneur de défense pour payer 4,6 millions de dollars sur la faiblesse de la sécurité du fournisseur tiers \\
Defense contractor to pay $4.6 million over third-party provider\\'s security weakness
(lien direct)
Une entreprise technologique basée à Cambridge, dans le Massachusetts, est le dernier entrepreneur de défense à conclure un règlement avec le gouvernement américain pour avoir omis de répondre aux exigences fédérales de cybersécurité.
A technology company based in Cambridge, Massachusetts, is the latest defense contractor to reach a settlement with the U.S. government for failing to meet federal cybersecurity requirements.
★★★
ESET.webp 2025-03-26 14:45:00 Vous vous en souviendrez toujours comme le jour où vous avez finalement attrapé FamousSparrow
You will always remember this as the day you finally caught FamousSparrow
(lien direct)
Les chercheurs de l'ESET découvrent l'ensemble d'outils utilisés par le groupe FamousParrow APT, y compris deux versions sans papiers de la porte dérobée de la signature du groupe, Sparrowdoor
ESET researchers uncover the toolset used by the FamousSparrow APT group, including two undocumented versions of the group\'s signature backdoor, SparrowDoor
★★★★
bleepingcomputer.webp 2025-03-26 14:42:51 Les streamements révèlent la violation de données tierces après les données de fuite de pirate
StreamElements discloses third-party data breach after hacker leaks data
(lien direct)
Les difficultés de streaming basées sur le cloud confirment qu'ils ont subi une violation de données chez un fournisseur de services tiers après qu'un acteur de menace a divulgué des échantillons de données volées sur un forum de piratage. [...]
Cloud-based streaming company StreamElements confirms it suffered a data breach at a third-party service provider after a threat actor leaked samples of stolen data on a hacking forum. [...]
Data Breach Threat ★★★
The_Hackers_News.webp 2025-03-26 14:23:00 Pirates à l'aide de l'outil de crime électronique Atlantis AIO pour la farce des informations d'identification sur plus de 140 plates-formes
Hackers Using E-Crime Tool Atlantis AIO for Credential Stuffing on 140+ Platforms
(lien direct)
Les acteurs de la menace tirent parti d'un outil de crime électronique appelé Atlantis AIO Multi-Checker pour automatiser les attaques de rembourrage des diplômes, selon les résultats de la sécurité anormale. Atlantis AIO "est devenu une arme puissante dans l'arsenal cybercriminal, permettant aux attaquants de tester des millions de références volées en succession rapide", a déclaré la société de cybersécurité dans une analyse. La farce des informations d'identification est un
Threat actors are leveraging an e-crime tool called Atlantis AIO Multi-Checker to automate credential stuffing attacks, according to findings from Abnormal Security. Atlantis AIO "has emerged as a powerful weapon in the cybercriminal arsenal, enabling attackers to test millions of stolen credentials in rapid succession," the cybersecurity company said in an analysis. Credential stuffing is a
Tool Threat ★★★
InfoSecurityMag.webp 2025-03-26 14:15:00 Les acteurs de la menace abusent de la confiance dans les plateformes de collaboration du cloud
Threat Actors Abuse Trust in Cloud Collaboration Platforms
(lien direct)
Les acteurs de la menace exploitent des plates-formes cloud comme Adobe et Dropbox pour échapper aux passerelles par e-mail et voler des informations d'identification
Threat actors are exploiting cloud platforms like Adobe and Dropbox to evade email gateways and steal credentials
Threat Cloud ★★★
DarkReading.webp 2025-03-26 14:00:00 Au-delà de Stix: intelligence cyber-menace de niveau supérieur
Beyond STIX: Next-Level Cyber-Threat Intelligence
(lien direct)
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats.
Threat ★★★
Fortinet.webp 2025-03-26 14:00:00 Life at Fortinet: Breaking Cybersecurity Idées fausses
Life at Fortinet: Breaking Cybersecurity Misconceptions
(lien direct)
La cybersécurité est une industrie hautement collaborative, stratégique et axée sur les entreprises qui a un impact direct sur les personnes, les entreprises et les infrastructures critiques.
Cybersecurity is a highly collaborative, strategic, and business-driven industry that has a direct impact on people, businesses, and critical infrastructures.
★★★
DarkReading.webp 2025-03-26 14:00:00 \\ 'Lucid \\' Phishing-As-A-Service exploite les défauts dans iMessage, Android RCS
\\'Lucid\\' Phishing-as-a-Service Exploits Faults in iMessage, Android RCS
(lien direct)
Les cybercriminels en Chine ont compris comment saper les forces des protocoles de messagerie mobile.
Cybercriminals in China have figured out how to undermine the strengths of mobile messaging protocols.
Mobile ★★★
InfoSecurityMag.webp 2025-03-26 13:30:00 Les packages NPM malveillants offrent des coquilles inverses sophistiquées
Malicious npm Packages Deliver Sophisticated Reverse Shells
(lien direct)
Une campagne de logiciels malveillants nouvellement découverte utilise des packages NPM malveillants pour déployer des coquilles inversées, compromettant les environnements de développement
A newly discovered malware campaign uses malicious npm packages to deploy reverse shells, compromising development environments
Malware ★★★
DarkReading.webp 2025-03-26 13:00:30 Nouveau cadre de test aide à évaluer les bacs de sable
New Testing Framework Helps Evaluate Sandboxes
(lien direct)
L'organisation des normes de test anti-malware a publié un cadre d'évaluation du bac à sable pour établir une norme parmi les diverses offres de bac à sable qui aident à protéger les organisations contre l'augmentation des menaces.
The Anti-Malware Testing Standards Organization published a Sandbox Evaluation Framework to set a standard among various sandbox offerings that help protect organizations from rising threats.
★★★
GoogleSec.webp 2025-03-26 13:00:12 Titan Security Keys maintenant disponible dans plus de pays
Titan Security Keys now available in more countries
(lien direct)
Publié par Christiaan Brand, Group Product Manager ★★★
Checkpoint.webp 2025-03-26 13:00:10 Transformer la gestion de la sécurité avec des agents et assistants de l'IA
Transforming Security Management with AI Agents and Assistants
(lien direct)
> Les attaquants utilisent déjà l'IA, mais vous pouvez retourner le feu en déployant vos propres outils de cybersécurité alimentés par l'IA. Se tourner vers General Use LLMS comme Chatgpt ou Deepseek n'est pas une option pour la gestion de la sécurité car ils ne sont pas spécialisés pour la sécurité du réseau et les risques d'exposition des données sensibles. Mais les assistants du Genai de qualité en entreprise et les agents de l'IA ont le potentiel de fournir tous les avantages du Genai pour vous aider à rester en avance sur les attaques alimentées par l'IA, sans exposer votre organisation aux risques inhérents à l'utilisation d'outils Genai à usage général. Les avantages des assistants Genai comprennent la rationalisation des opérations, l'économie d'économie de temps et de coûts, […]
>Attackers are already using AI, but you can return fire by deploying your own AI-powered cyber security tools. Turning to general use LLMs like ChatGPT or DeepSeek is not an option for security management as they are not specialized for network security and risk exposing sensitive data. But enterprise-grade, purpose built GenAI assistants and AI agents have the potential to provide all the benefits of GenAI to help you stay ahead of AI-powered attacks, without exposing your organization to the inherent risks of using general purpose GenAI tools. The benefits of GenAI assistants include streamlining operations, saving time and costs, […]
Tool ChatGPT ★★★
SecurityWeek.webp 2025-03-26 12:46:55 Un nouveau groupe de ransomware revendique une attaque contre la société de télécommunications américaine Wideopenwest
New Ransomware Group Claims Attack on US Telecom Firm WideOpenWest
(lien direct)
> Un nouveau groupe de ransomwares appelé Arkana prétend avoir compromis le fournisseur américain de télécommunications Wideopenwest.
>A new ransomware group called Arkana claims to have compromised the US telecommunications provider WideOpenWest.
Ransomware ★★★
IndustrialCyber.webp 2025-03-26 12:41:36 ODNI 2025 Évaluation des menaces note les menaces de Russie, Chine, Iran, Corée du Nord ciblant les infrastructures critiques, les télécommunications
ODNI 2025 Threat Assessment notes threats from Russia, China, Iran, North Korea targeting critical infrastructure, telecom
(lien direct)
Le bureau du directeur du renseignement national (ODNI) a identifié dans son évaluation annuelle des menaces en 2025 du ...
The Office of the Director of National Intelligence (ODNI) identified in its 2025 Annual Threat Assessment of the...
Threat ★★★
IndustrialCyber.webp 2025-03-26 12:37:42 RMC Global acquiert le crieur et les associés, pour étendre l'expertise dans les infrastructures et la défense critiques
RMC Global acquires Shearer and Associates, to expand expertise in critical infrastructure and defense
(lien direct)
> RMC Global, un fournisseur de gestion des risques et de solutions de cybersécurité industrielle pour les infrastructures critiques et les missions critiques, a annoncé ...
>RMC Global, a provider of risk management and industrial cybersecurity solutions for critical infrastructure and critical missions, announced...
Industrial ★★★
cybersecurityventures.webp 2025-03-26 12:35:06 Erreur humaine et impact financier de la cybercriminalité
Human Error and The Financial Impact of Cybercrime
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime - lisez l'histoire complète dans Techbulllion Sausalito, Californie - 26 mars 2025 Les répercussions financières des cyber-incidents peuvent être stupéfiantes, affectant les grandes et petites entreprises. Selon un rapport de Cybersecurity Ventures, les dommages mondiaux de la cybercriminalité sont prédits
>This week in cybersecurity from the editors at Cybercrime Magazine –Read the full story in TechBulllion Sausalito, Calif. – Mar. 26, 2025 The financial repercussions of cyber incidents can be staggering, affecting companies large and small. According to a report from Cybersecurity Ventures, global cybercrime damages are predicted
★★★
RecordedFuture.webp 2025-03-26 12:12:40 Le Royaume-Uni met en garde contre la menace émergente de \\ 'sadique \\' en ligne \\ 'com Réseaux \\' des adolescents
UK warns of emerging threat from \\'sadistic\\' online \\'Com networks\\' of teenage boys
(lien direct)
Les réseaux en ligne d'adolescents «dédiés à infliger des dommages et à commettre une gamme de criminalité» sont parmi les préoccupations les plus importantes pour l'application des lois britanniques, ont annoncé cette semaine des responsables.
Online networks of teenage boys “dedicated to inflicting harm and committing a range of criminality” are among the most significant concerns for British law enforcement, officials announced this week.
Threat Legislation ★★
Detection_Engineering.webp 2025-03-26 12:03:57 The Security Research Product Function (lien direct) Les équipes de produits constituent, les équipes de recherche en sécurité aident à naviguer
Product teams build, security research teams help navigate
★★★
Cisco.webp 2025-03-26 12:00:00 Les avantages d'un écosystème d'intégration large et ouvert
The Benefits of a Broad and Open Integration Ecosystem
(lien direct)
Depuis sa création, Cisco XDR a suivi la philosophie ouverte XDR. Nous intégrons la télémétrie et les données de dizaines de solutions de sécurité Cisco et tierces.
Since inception, Cisco XDR has followed the Open XDR philosophy. We integrate telemetry and data from dozens of Cisco and third-party security solutions.
★★★
SecurityWeek.webp 2025-03-26 11:39:07 Les utilisateurs de MacOS ont mis en garde contre les nouvelles versions de Readeupdate malware
macOS Users Warned of New Versions of ReaderUpdate Malware
(lien direct)
> Les utilisateurs de macOS sont ciblés avec plusieurs versions du logiciel malveillant ReaderUpdate écrit dans les langages de programmation Crystal, Nim, Rust et Go.
>macOS users are targeted with multiple versions of the ReaderUpdate malware written in Crystal, Nim, Rust, and Go programming languages.
Malware ★★★
InfoSecurityMag.webp 2025-03-26 11:30:00 ETSI publie de nouvelles normes de chiffrement en sécurité quantique
ETSI Publishes New Quantum-Safe Encryption Standards
(lien direct)
Les normes Body ETSI ont défini un schéma de mécanismes d'encapsulation clés avec contrôle d'accès (KEMAC), permettant un chiffrement quantique-sécurisation
Standards body ETSI has defined a scheme for key encapsulation mechanisms with access control (KEMAC), enabling quantum-secure encryption
★★★
DarkReading.webp 2025-03-26 11:27:34 Google patchs à la hâte Chrome Zero-Day exploité par APT
Google Hastily Patches Chrome Zero-Day Exploited by APT
(lien direct)
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware.
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2025-03-26 11:16:33 Les 7 tendances technologiques qui pourraient remplacer les mots de passe
The 7 technology trends that could replace passwords
(lien direct)
Les mots de passe volés de 230m répondaient aux exigences de complexité et étaient toujours compromis. Les mots de passe ne vont pas pour l'instant, mais il existe de nouvelles technologies qui peuvent les remplacer de plus en plus. En savoir plus sur les logiciels Specops sur la façon de protéger vos mots de passe. [...]
230M stolen passwords met complexity requirements-and were still compromised. Passwords aren\'t going away for now, but there are new technologies that may increasingly replace them. Learn more from Specops Software about how to protect your passwords. [...]
★★★
Chercheur.webp 2025-03-26 11:07:13 Empoisonnement aux données de l'IA
AI Data Poisoning
(lien direct)
CloudFlare a un nouvelle fonctionnalité —A Au lieu de simplement bloquer les robots, le nouveau système de CloudFlare les attire dans un «labyrinthe» de pages réalistes mais non pertinentes, gaspillant les ressources informatiques du Crawler. L'approche est un changement notable par rapport à la stratégie standard de bloc et de défense utilisé par la plupart des services de protection du site Web. Cloudflare dit que bloquer les robots se retourne parfois parce qu'il alerte les opérateurs du robot de robot qu'ils ont été détectés. «Lorsque nous détectons la rampe non autorisée, plutôt que de bloquer la demande, nous lierons une série de pages générées par l'IA qui sont suffisamment convaincantes pour inciter un robot pour les traverser», écrit Cloudflare. "Mais bien que réel, ce contenu n'est pas réellement le contenu du site que nous protégeons, donc le Crawler gaspille du temps et des ressources." ...
Cloudflare has a new feature—available to free users as well—that uses AI to generate random pages to feed to AI web crawlers: Instead of simply blocking bots, Cloudflare’s new system lures them into a “maze” of realistic-looking but irrelevant pages, wasting the crawler’s computing resources. The approach is a notable shift from the standard block-and-defend strategy used by most website protection services. Cloudflare says blocking bots sometimes backfires because it alerts the crawler’s operators that they’ve been detected. “When we detect unauthorized crawling, rather than blocking the request, we will link to a series of AI-generated pages that are convincing enough to entice a crawler to traverse them,” writes Cloudflare. “But while real looking, this content is not actually the content of the site we are protecting, so the crawler wastes time and resources.”...
★★★
News.webp 2025-03-26 11:00:13 NCSC robinet les influenceurs pour rendre le 2FA de devenir viral
NCSC taps influencers to make 2FA go viral
(lien direct)
qui savait que les stars des médias sociaux avaient un rôle à jouer dans la création de la cyber-résilience nationale? Les plus grandes marques du monde \\ ont bénéficié du marketing d'influence depuis des années - maintenant le centre de cybersécurité national du Royaume-Uni (NCSC) a sauté sur le bandeau pour prêcher l'authentification à deux facteurs (2fa) aux masses. virtual = \\ '/ data_centre / _whitePaper_textLinks_top.html \' ->
Who knew social media stars had a role to play in building national cyber resilience? The world\'s biggest brands have benefited from influencer marketing for years – now the UK\'s National Cyber Security Centre (NCSC) has hopped on the bandwagon to preach two-factor authentication (2FA) to the masses.…
★★★
ANSSI.webp 2025-03-26 10:51:36 L\'ANSSI vous donne rendez-vous au Forum InCyber 2025 ! (lien direct) L'ANSSI vous donne rendez-vous au Forum InCyber 2025 ! anssiadm mer 26/03/2025 - 10:51 Du 1er au 3 avril 2025, l'ANSSI participe au Forum InCyber (FIC) à Lille, rendez-vous annuel important pour un grand nombre d'acteurs de la cybersécurité. L'Agence est présente au FIC pour échanger avec ses interlocuteurs du quotidien et assurer ses missions de prévention et de sensibilisation. Échangez avec nos experts Sur son stand (stand D-6, hall D du Grand Palais), les agents vous accueillent, présentent nos dernières actualités et répondent à vos questions au travers de sept corners thématiques : le CERT-FR, le Centre de formation SSI, la Directive NIS 2, l'Innovation, l'Industrie et la Technologie, le Management de la sécurité numérique, ou encore le Recrutement.   Découvrez la programmation détaillée de ces ateliers L'ANSSI anime, sur son stand, des ateliers lors des 3 jours du salon. Ceux-ci ont pour objectif de mettre en avant des sujets structurants pour l'écosystème cyber en proposant des expériences interactives à nos communautés. Rendez-vous sur le stand de l'ANSSI : L'IA au service de la détection : enjeux et impacts ? Retour sur une étude du marché français Comment est utilisée l'IA au service des capacités de détection et de réponse aux incidents cyber ? L'ANSSI et Wavestone présenteront leur étude du marché français, issue d'entretiens menés avec une vingtaine d'éditeurs. Mardi 1er avril – 11h30-12h00 Mercredi 2 avril - 14h30-15h00 Jeudi 3 avril – 10h00-10h30 MesServicesCyber : la plateforme de l'offre de services cyber de l'ANSSI Venez découvrir MesServicesCyber, une #InnovationANSSI pensée pour faire découvrir l'offre de services et les ressources clés de l'ANSSI et de ses partenaires. MesServicesCyber s'adresse en particulier aux entités régulées par la directive NIS2 ! MesServicesCyber propose également une navigation simplifiée entre les services numériques proposés par l'ANSSI (la suite cyber) ainsi qu'un test de maturité cyber. Mardi 1er avril - 15h00-15h30 Mercredi 2 avril – 11h00-11h30 Jeudi 3 avri ★★★
Blog.webp 2025-03-26 10:46:38 Crypto Wheist soupçonne «Wiz» arrêté après 243 millions de dollars de vol
Crypto Heist Suspect “Wiz” Arrested After $243 Million Theft
(lien direct)
Veer Chetal, connu en ligne sous le nom de "Wiz" et l'un des principaux suspects de la braquage massive de crypto-monnaie de 243 millions de dollars, a été appréhendé par les maréchaux américains.
Veer Chetal, known online as "Wiz" and one of the key suspects in the massive $243 million cryptocurrency heist, has been apprehended by U.S. Marshals.
★★★
Google.webp 2025-03-26 10:30:02 Déplacer devant Webp
Blasting Past Webp
(lien direct)
An analysis of the NSO BLASTPASS iMessage exploit Posted by Ian Beer, Google Project Zero On September 7, 2023 Apple issued an out-of-band security update for iOS: Release notes for iOS 16.6.1 and iPadOS 16.6.1, including CVE-2023-41064 for ImageIO and CVE-2023-41061 for Wallet, detailing security updates and potential exploitation. Around the same time on September 7th 2023, Citizen Lab published a blog post linking the two CVEs fixed in iOS 16.6.1 to an "NSO Group Zero-Click, Zero-Day exploit captured in the wild": "[The target was] an individual employed by a Washington DC-based civil society organization with international offices... The exploit chain was capable of compromising iPhones running the latest version of iOS (16.6) without any interaction from the victim. The exploit involved PassKit attachments containing malicious images sent from an attacker iMessage account to the victim." The day before, on September 6th 2023, Apple reported a vulnerability to the WebP project, indicating in the report that they planned to ship a custom fix for Apple customers the next day. The WebP team posted their first proposed fix in the public git repo the next day, and five days after that on September 12th Google released a Tool Vulnerability Threat Mobile Prediction Technical ★★★
InfoSecurityMag.webp 2025-03-26 10:30:00 Enisa sondage des menaces spatiales du paysage dans un nouveau rapport
ENISA Probes Space Threat Landscape in New Report
(lien direct)
L'agence de sécurité de l'UE ENISA a publié un nouveau rapport décrivant les menaces et les atténuations potentielles du secteur spatial
EU security agency ENISA has released a new report outlining the threats and potential mitigations for the space sector
Threat ★★★
The_Hackers_News.webp 2025-03-26 10:26:00 Alerte zéro-jour: Google publie un patch chromé pour l'exploit utilisé dans les attaques d'espionnage russes
Zero-Day Alert: Google Releases Chrome Patch for Exploit Used in Russian Espionage Attacks
(lien direct)
Google a publié des correctifs hors bande pour aborder une faille de sécurité de haute sévérité dans son navigateur Chrome pour Windows qui, selon lui, a été exploité dans la nature dans le cadre d'attaques ciblant les organisations en Russie.  La vulnérabilité, suivie en CVE-2025-2783, a été décrite comme un cas de "poignée incorrecte fournie dans des circonstances non spécifiées dans Mojo sous Windows". Mojo fait référence à un
Google has released out-of-band fixes to address a high-severity security flaw in its Chrome browser for Windows that it said has been exploited in the wild as part of attacks targeting organizations in Russia.  The vulnerability, tracked as CVE-2025-2783, has been described as a case of "incorrect handle provided in unspecified circumstances in Mojo on Windows." Mojo refers to a
Vulnerability Threat ★★★
SecurityWeek.webp 2025-03-26 10:10:00 Les entreprises de sécurité disent que les preuves semblent confirmer Oracle Cloud Hack
Security Firms Say Evidence Seems to Confirm Oracle Cloud Hack
(lien direct)
> Malgré Oracle nie catégoriquement que ses systèmes cloud ont été violés, les exemples de données publiées par le pirate semble prouver le contraire.
>Despite Oracle categorically denying that its Cloud systems have been breached, sample data released by the hacker seems to prove otherwise.
Hack Cloud ★★★
The_Hackers_News.webp 2025-03-26 09:50:00 Nouveaux défauts de sécurité trouvés dans VMware Tools et Crushftp - Risque élevé, pas de solution de contournement
New Security Flaws Found in VMware Tools and CrushFTP - High Risk, No Workaround
(lien direct)
Broadcom a émis des correctifs de sécurité pour aborder un défaut de sécurité à haute sévérité dans les outils VMware pour Windows qui pourraient conduire à une contournement d'authentification. Suivi en CVE-2025-22230, la vulnérabilité est notée de 7,8 sur le système de notation de vulnérabilité commun à dix points (CVSS). "VMware Tools for Window
Broadcom has issued security patches to address a high-severity security flaw in VMware Tools for Windows that could lead to an authentication bypass. Tracked as CVE-2025-22230, the vulnerability is rated 7.8 on the ten-point Common Vulnerability Scoring System (CVSS). "VMware Tools for Windows contains an authentication bypass vulnerability due to improper access control," Broadcom said in an
Tool Vulnerability ★★★
globalsecuritymag.webp 2025-03-26 09:47:09 IGEL étend le modèle de sécurité préventive ™
IGEL Expands Preventative Security Model™
(lien direct)
IGEL étend le modèle de sécurité préventive ™ pour sécuriser et moderniser les systèmes hérités informatiques / OT - Revues de produits
IGEL Expands Preventative Security Model™ to Secure and Modernize Legacy IT/OT Systems - Product Reviews
Industrial ★★★
IndustrialCyber.webp 2025-03-26 09:41:09 Le NCSC britannique introduit huit principes pour améliorer les cyber-défenses pour les postes de travail à accès privilégié sécurisé
UK NCSC introduces eight principles to enhance cyber defenses for secure privileged access workstations
(lien direct)
Le National Cyber ​​Security Center du Royaume-Uni (NCSC) a introduit un ensemble complet de huit principes pour l'accès privilégié ...
The U.K. National Cyber Security Centre (NCSC) has introduced a comprehensive set of eight principles for privileged access...
★★
globalsecuritymag.webp 2025-03-26 09:39:09 Kyocera félicite les efforts de cybersécurité du secteur public tout en soulignant le besoin de mesures proactives continues
Kyocera commends public sector\\'s cybersecurity efforts while highlighting need for continued proactive measures
(lien direct)
Kyocera félicite les efforts de cybersécurité du secteur public tout en mettant en évidence le besoin de mesures proactives continues - Opinion
Kyocera commends public sector\'s cybersecurity efforts while highlighting need for continued proactive measures - Opinion
★★★
IndustrialCyber.webp 2025-03-26 09:36:28 ONNINUE rapporte 132% de surtension des attaques de ransomwares, avec AITM et Plugx Rat augmentant à mesure que les tactiques changent
Ontinue reports 132% surge in ransomware attacks, with AiTM and PlugX RAT increasing as tactics shift
(lien direct)
ontinue identifie que les attaques de ransomwares ont augmenté de 132%, malgré une baisse de 35% des paiements, signalant un changement ...
Ontinue identifies that ransomware attacks rose 132 percent, despite a 35 percent drop in payments, signaling a shift...
Ransomware ★★
globalsecuritymag.webp 2025-03-26 09:31:05 HUMAN Security procède à des nominations clés
HUMAN Security procède à des nominations clés
(lien direct)
Sécurité humaine Annonce des Nominations Clés - Business
HUMAN Security annonce des nominations clés - Business
★★
InfoSecurityMag.webp 2025-03-26 09:30:00 La nouvelle stratégie de fraude du gouvernement britannique pour se concentrer sur les menaces de technologie
UK Government\\'s New Fraud Strategy to Focus on Tech-Enabled Threats
(lien direct)
Le nouveau ministre du Gouvernement britannique \\ sera aujourd'hui des plans pour une nouvelle stratégie de fraude élargie
The UK government\'s new fraud minister will today announce plans for a newly expanded fraud strategy
★★
Blog.webp 2025-03-26 09:23:19 Essai d'invité: le cas pour faire de la continuité des affaires en temps réel une priorité de cybersécurité de première ligne
GUEST ESSAY: The case for making real-time business continuity a frontline cybersecurity priority
(lien direct)
> Cela commence par une ondulation de confusion, puis la panique. Les systèmes hospitaliers gèlent à mi-procédure. Les dossiers médicaux électroniques deviennent inaccessibles. lié: Intelt Intel System de santé préciel sur le système d'inteaux de santé Expositions Aux soins intensifs, les alarmes restent en tant que médecins et infirmières qui se bousculent pour stabiliser les patients critiques… (plus…) Le dernier chien de garde .
>It starts with a ripple of confusion, then panic. Hospital systems freeze mid-procedure. Electronic medical records become inaccessible. Related: Valuable intel on healthcare system cyber exposures In the ICU, alarms blare as doctors and nurses scramble to stabilize critical patients … (more…) The post GUEST ESSAY: The case for making real-time business continuity a frontline cybersecurity priority first appeared on The Last Watchdog.
Medical ★★★
Last update at: 2025-05-12 15:07:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter