www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T16:35:34+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Securing Windows Endpoints Using Group Policy Objects (GPOs): A Configuration Guide Securing Windows endpoints is a top priority for organizations seeking to protect sensitive data and maintain operational integrity. Group Policy Objects (GPOs) are among the most effective tools for IT administrators to manage and enforce security settings across all domain-joined computers. When properly designed and implemented, GPOs provide a scalable, centralized way to minimize vulnerabilities, […] ]]> 2025-05-10T15:50:00+00:00 https://gbhackers.com/securing-windows-endpoints-using-group-policy-objects-gpos-a-configuration-guide/ www.secnews.physaphae.fr/article.php?IdArticle=8674135 False None None None GB Hacker - Blog de reverseur Bluetooth Core 6.1 Released – What\'s New! 2025-05-10T15:45:00+00:00 https://gbhackers.com/bluetooth-6-1-unveiled/ www.secnews.physaphae.fr/article.php?IdArticle=8674136 False None None None GB Hacker - Blog de reverseur Chrome 137 Integrates Gemini Nano AI to Combat Tech Support Scams Google has unveiled a groundbreaking defense mechanism in Chrome 137, integrating its on-device Gemini Nano large language model (LLM) to detect and block these malicious campaigns in real time. This update marks a significant leap in combating evolving cyber threats by leveraging artificial intelligence directly within users' browsers. Tech support scams exploit psychological manipulation, mimicking […] ]]> 2025-05-10T15:15:00+00:00 https://gbhackers.com/chrome-137-integrates-gemini-nano-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8674137 False None None None GB Hacker - Blog de reverseur Ordinateur d'employé Doge infecté par des logiciels malveillants et divulgué des données trouvées des journaux de voleur d'informations<br>DOGE Employee Computer Infected with Malware and Leaked Data Found Info-Stealer Logs Kyle Schutt, un employé de Doge de 37 ans identifié dans les dossiers fédéraux de la paie, a eu son adresse e-mail personnelle et ses mots de passe associés exposés dans au moins quatre ensembles de données distincts de «journal de voleur» publiés entre 2023 et au début de 2024.
>Kyle Schutt, a 37-year-old DOGE employee identified in federal payroll records, has had his personal email address and associated passwords exposed in at least four distinct “stealer log” datasets published between late 2023 and early 2024. The revelations follow earlier reports in February about Schutt’s unauthorized access to sensitive government systems, including the Federal Emergency […] ]]>
2025-05-10T14:45:00+00:00 https://gbhackers.com/doge-employee-credentials-exposed-in-multiple-info-stealer-leaks/ www.secnews.physaphae.fr/article.php?IdArticle=8674117 False Malware None None
GB Hacker - Blog de reverseur Pourquoi les cisos doivent hiérarchiser la culture de la cybersécurité dans le travail à distance<br>Why CISOs Must Prioritize Cybersecurity Culture in Remote Work À l'ère du travail à distance et hybride, les chefs de la sécurité de l'information (CISO) sont désormais chargés de cultiver une forte culture de cybersécurité dans les travaux à distance, s'étendant bien au-delà des responsabilités traditionnelles comme la gestion des pare-feu et les réseaux de surveillance. Le passage aux équipes distribuées a dissous le périmètre traditionnel du bureau, exposant les organisations à de nouvelles vulnérabilités et menaces. Employés […]
>In the era of remote and hybrid work, Chief Information Security Officers (CISOs) are now tasked with cultivating a strong cybersecurity culture in remote work, extending far beyond traditional responsibilities like managing firewalls and monitoring networks. The shift to distributed teams has dissolved the traditional office perimeter, exposing organizations to new vulnerabilities and threats. Employees […] ]]>
2025-05-10T14:20:33+00:00 https://gbhackers.com/cybersecurity-culture-in-remote-work/ www.secnews.physaphae.fr/article.php?IdArticle=8674118 False Vulnerability None None
GB Hacker - Blog de reverseur Google Chrome utilise une IA avancée pour lutter contre les escroqueries en ligne sophistiquées<br>Google Chrome Uses Advanced AI to Combat Sophisticated Online Scams Google a intégré l'intelligence artificielle dans sa boîte à outils de cybersécurité pour protéger les utilisateurs des escroqueries financières et de vol de données. Vendredi 09 mai 2025, la société a dévoilé un rapport complet détaillant ses dernières initiatives axées sur l'IA sur la recherche, le chrome et Android, marquant un saut significatif dans la détection de menaces préemptive et la protection des utilisateurs. Ces progrès visent à contrer […]
>Google has integrated artificial intelligence into its cybersecurity toolkit to shield users from financial and data theft scams. On Friday, May 09, 2025, the company unveiled a comprehensive report detailing its latest AI-driven initiatives across Search, Chrome, and Android, marking a significant leap in preemptive threat detection and user protection. These advancements aim to counteract […] ]]>
2025-05-10T14:04:42+00:00 https://gbhackers.com/google-chrome-uses-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8674099 False Threat,Mobile None None
GB Hacker - Blog de reverseur Le malware d'Ottercookie de la Corée du Nord \\ a ajouté une nouvelle fonctionnalité pour attaquer Windows, Linux et MacOS<br>North Korea\\'s OtterCookie Malware Added a New Feature to Attack Windows, Linux, and macOS Un groupe d'attaques lié à la Corée du Nord, connu sous le nom de Plum d'eau (également appelé célèbre Chollima ou Purplebravo), a activement ciblé les institutions financières, les opérateurs de crypto-monnaie et les sociétés de fintech à l'échelle mondiale. Depuis 2023, leur fameuse campagne d'interview contagieuse a utilisé des logiciels malveillants tels que Beavertail et InvisibleFerret pour infiltrer les systèmes. Cependant, en septembre 2024, Waterplum a introduit un nouveau […] sophistiqué
>A North Korea-linked attack group, known as WaterPlum (also referred to as Famous Chollima or PurpleBravo), has been actively targeting financial institutions, cryptocurrency operators, and FinTech companies globally. Since 2023, their infamous Contagious Interview campaign has utilized malware such as BeaverTail and InvisibleFerret to infiltrate systems. However, in September 2024, WaterPlum introduced a sophisticated new […] ]]>
2025-05-10T13:17:11+00:00 https://gbhackers.com/north-koreas-ottercookie-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8674100 False Malware None None
GB Hacker - Blog de reverseur Les cyberattaques qui le cibtent aident les bureaux pour une violation initiale<br>Cyberattackers Targeting IT Help Desks for Initial Breach Les cybercriminels sont de plus en plus usurgés d'identité du personnel de soutien informatique et des autorités de confiance pour manipuler les victimes pour accorder l'accès à des systèmes critiques, selon des analyses récentes des experts en cybersécurité. Cette tactique exploite des tendances humaines inhérentes à s'en remettre à des chiffres d'autorité perçus, permettant aux attaquants de contourner les défenses techniques en tirant parti des vulnérabilités psychologiques. Le changement souligne la sophistication croissante de […]
>Cybercriminals are increasingly impersonating IT support personnel and trusted authorities to manipulate victims into granting access to critical systems, according to recent analyses by cybersecurity experts. This tactic exploits inherent human tendencies to defer to perceived authority figures, enabling attackers to bypass technical defenses by leveraging psychological vulnerabilities. The shift underscores the growing sophistication of […] ]]>
2025-05-09T17:04:56+00:00 https://gbhackers.com/cyberattackers-targeting-it-help-desks/ www.secnews.physaphae.fr/article.php?IdArticle=8673768 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Nouveaux logiciels malveillants .net furtifs cachant des charges utiles malveillantes dans les ressources bitmap<br>New Stealthy .NET Malware Hiding Malicious Payloads Within Bitmap Resources Les chercheurs en cybersécurité de l'unité 42 de Palo Alto Networks ont découvert une nouvelle méthode d'obscurcissement utilisée par les acteurs de la menace pour cacher des logiciels malveillants dans les ressources bitmap d'applications .NET apparentes 32 bits. Cette technique de stéganographie avancée intégre les charges utiles malveillantes dans les fichiers bitmap, initiant une chaîne d'infection à plusieurs étapes qui offre finalement des familles de logiciels malveillants destructeurs tels que l'agent Tesla, […]
>Cybersecurity researchers at Palo Alto Networks’ Unit 42 have uncovered a novel obfuscation method employed by threat actors to conceal malware within bitmap resources of seemingly benign 32-bit .NET applications. This advanced steganography technique embeds malicious payloads in bitmap files, initiating a multi-stage infection chain that ultimately delivers destructive malware families such as Agent Tesla, […] ]]>
2025-05-09T16:52:54+00:00 https://gbhackers.com/new-stealthy-net-malware-hiding-malicious-payloads/ www.secnews.physaphae.fr/article.php?IdArticle=8673769 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates d'armement des annonces Facebook pour déployer des attaques de logiciels malveillants en plusieurs étapes<br>Hackers Weaponizing Facebook Ads to Deploy Multi-Stage Malware Attacks Une campagne de malvertising persistante et hautement sophistiquée sur Facebook a été découverte par Bitdefender Labs, exploitant la confiance associée aux principaux échanges de crypto-monnaie pour distribuer des logiciels malveillants en plusieurs étapes. Cette opération en cours, active pendant plusieurs mois en mai 2025, exploite les techniques d'évasion avancées, l'identité de la marque de masse et les mécanismes de suivi des utilisateurs pour contourner les défenses de sécurité conventionnelles. En imitant […]
>A persistent and highly sophisticated malvertising campaign on Facebook has been uncovered by Bitdefender Labs, exploiting the trust associated with major cryptocurrency exchanges to distribute multi-stage malware. This ongoing operation, active for several months as of May 2025, leverages advanced evasion techniques, mass brand impersonation, and user-tracking mechanisms to bypass conventional security defenses. By impersonating […] ]]>
2025-05-09T16:42:03+00:00 https://gbhackers.com/hackers-weaponizing-facebook-ads/ www.secnews.physaphae.fr/article.php?IdArticle=8673770 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques<br>Threat Actors Target Job Seekers with Three New Unique Adversaries Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […] ]]>
2025-05-09T16:35:09+00:00 https://gbhackers.com/threat-actors-target-job-seekers/ www.secnews.physaphae.fr/article.php?IdArticle=8673771 False Vulnerability,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les logiciels malveillants dispersés ciblent les plates-formes de stockage klaviyo, hubspot et purs<br>Scattered Spider Malware Targets Klaviyo, HubSpot, and Pure Storage Platforms Les chercheurs à poussée silencieux ont identifié que l'araignée épistée collective de pirate de pirate, également connue sous le nom de UNC3944 ou Octo Tempest, continue de cibler activement des services importants en 2025, notamment Klaviyo, HubSpot et Pure Storage. Ce groupe, actif depuis au moins 2022, a bâti la réputation d'exécuter des attaques sophistiquées d'ingénierie sociale pour récolter des noms d'utilisateur, des informations d'identification de connexion, […]
>Silent Push researchers have identified that the notorious hacker collective Scattered Spider, also known as UNC3944 or Octo Tempest, continues to actively target prominent services in 2025, including Klaviyo, HubSpot, and Pure Storage. This group, active since at least 2022, has built a reputation for executing sophisticated social engineering attacks to harvest usernames, login credentials, […] ]]>
2025-05-09T15:28:02+00:00 https://gbhackers.com/scattered-spider-malware-targets-klaviyo/ www.secnews.physaphae.fr/article.php?IdArticle=8673748 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell<br>Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […] ]]>
2025-05-09T13:49:42+00:00 https://gbhackers.com/chinese-hackers-exploit-sap-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673701 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates ciblent les administrateurs informatiques en empoisonnant le référencement pour pousser les logiciels malveillants vers les résultats de la recherche<br>Hackers Target IT Admins by Poisoning SEO to Push Malware to Top Search Results Les cybercriminels ciblent de plus en plus les administrateurs informatiques grâce à des techniques d'optimisation sophistiqué d'optimisation du moteur de recherche (SEO). En tirant parti des tactiques de référencement généralement utilisées pour le marketing en ligne légitime, les attaquants manipulent le classement des moteurs de recherche pour pousser les sites Web malveillants en haut des résultats sur des plateformes comme Google. Déguisées en outils de confiance, ces charges utiles malveillantes font même des administrateurs chevronnés dans le téléchargement […]
>Cybercriminals are increasingly targeting IT administrators through sophisticated Search Engine Optimization (SEO) poisoning techniques. By leveraging SEO tactics typically used for legitimate online marketing, attackers manipulate search engine rankings to push malicious websites to the top of results on platforms like Google. Disguised as trusted tools, these malicious payloads trick even seasoned admins into downloading […] ]]>
2025-05-09T13:40:31+00:00 https://gbhackers.com/hackers-target-it-admins-by-poisoning-seo-to-push-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673702 False Malware,Tool None 3.0000000000000000
GB Hacker - Blog de reverseur New Mamona Ransomware cible les systèmes Windows à l'aide de la commande de ping abuset<br>New Mamona Ransomware Targets Windows Systems Using Abused Ping Command Les chercheurs en cybersécurité stimulent l'alarme à propos d'une souche de ransomware de marchandises nouvellement découverte surnommée Mamona, qui se propage rapidement à travers les systèmes Windows. Contrairement aux ransomwares traditionnels, Mamona utilise un ensemble unique de tactiques, exploitant notamment la commande Humble Windows «Ping» en tant que mécanisme de synchronisation, et fonctionne entièrement hors ligne, ce qui rend la détection et la réponse plus difficiles. Émergeant sur le […]
>Cybersecurity researchers are raising the alarm about a newly discovered commodity ransomware strain dubbed Mamona, which is rapidly spreading across Windows systems. Unlike traditional ransomware, Mamona employs a unique set of tactics, notably exploiting the humble Windows “ping” command as a timing mechanism, and operates entirely offline, making detection and response more difficult. Emerging on the […] ]]>
2025-05-09T13:19:05+00:00 https://gbhackers.com/new-mamona-ransomware-targets-windows-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8673703 False Ransomware None 3.0000000000000000
GB Hacker - Blog de reverseur Package Python malveillant usurpère les développeurs de discorde pour déployer des commandes distantes<br>Malicious Python Package Impersonates Discord Developers to Deploy Remote Commands Un package python apparemment inoffensif nommé \\ 'DiscordpyDebug \' a fait surface sur l'index de package Python (PYPI) sous le couvert de «Discord Py Error Logger». Commercié comme un utilitaire de débogage pour les développeurs travaillant sur Discord Bots avec la bibliothèque Discord.py, ce package était tout sauf inoffensif. Sous sa façade bénigne, un cheval de Troie à distance entièrement fonctionnel (rat), […]
>A seemingly innocuous Python package named \'discordpydebug\' surfaced on the Python Package Index (PyPI) under the guise of “Discord py error logger.” Marketed as a debugging utility for developers working on Discord bots with the Discord.py library, this package was anything but harmless. Beneath its benign facade lay a fully functional remote access trojan (RAT), […] ]]>
2025-05-09T13:17:45+00:00 https://gbhackers.com/malicious-python-package-impersonates-discord-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8673704 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La nouvelle attaque de la chaîne d'approvisionnement compromet le package NPM populaire avec 45 000 téléchargements hebdomadaires<br>New Supply Chain Attack Compromises Popular npm Package with 45,000 Weekly Downloads Une attaque avancée en chaîne d'approvisionnement a ciblé le package NPM bien connu Rand-User-Agent, qui reçoit environ 45 000 téléchargements chaque semaine, dans un développement inquiétant pour la communauté des développeurs JavaScript. Soutenu par Webscrapingapi, ce package est conçu pour générer des chaînes d'agent utilisateur randomisées et réelles en fonction de leur fréquence d'occurrence. Cependant, une analyse récente a découvert un code malveillant intégré […]
>An advanced supply chain attack has targeted the well-known npm package rand-user-agent, which receives about 45,000 downloads every week, in a worrying development for the JavaScript developer community. Maintained by WebScrapingAPI, this package is designed to generate randomized, real-world user-agent strings based on their frequency of occurrence. However, recent analysis has uncovered malicious code embedded […] ]]>
2025-05-09T13:10:34+00:00 https://gbhackers.com/new-supply-chain-attack-compromises-popular-npm-package/ www.secnews.physaphae.fr/article.php?IdArticle=8673705 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti des systèmes multimédias dans des attaques de vishing furtives<br>Threat Actors Leverage Multimedia Systems in Stealthy Vishing Attacks Les acteurs de la menace ont commencé à exploiter les systèmes multimédias comme une composante pivot de leurs attaques de phishing vocal (Vishing). Contrairement aux schémas de vue traditionnels qui reposent uniquement sur les numéros de téléphone usurpés et les tactiques d'ingénierie sociale, ces opérations avancées intègrent des plates-formes multimédias compromises, telles que les systèmes VoIP (Voice Over Internet) et les services de streaming, pour orchestrer très convaincant et […]
>Threat actors have begun exploiting multimedia systems as a pivotal component of their voice phishing (vishing) attacks. Unlike traditional vishing schemes that rely solely on spoofed phone numbers and social engineering tactics, these advanced operations integrate compromised multimedia platforms, such as VoIP (Voice over Internet Protocol) systems and streaming services, to orchestrate highly convincing and […] ]]>
2025-05-09T13:02:54+00:00 https://gbhackers.com/threat-actors-leverage-multimedia-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8673678 False Threat None None
GB Hacker - Blog de reverseur Les pirates exploitent les factures PDF pour cibler les systèmes Windows, Linux et MacOS<br>Hackers Exploit PDF Invoices to Target Windows, Linux, and macOS Systems Une récente découverte de l'équipe de réponse aux incidents de Fortimail a révélé une campagne de messagerie très sophistiquée ciblant les organisations en Espagne, en Italie et au Portugal. Cette attaque distribue un cheval de Troie (rat) à accès à distance puissant connu sous le nom de Ratty, affectant principalement les systèmes Windows, mais constituant également une menace pour les environnements Linux et MacOS où l'environnement d'exécution Java (JRE) […]
>A recent discovery by the FortiMail Incident Response team has revealed a highly sophisticated email campaign targeting organizations in Spain, Italy, and Portugal. This attack distributes a potent Remote Access Trojan (RAT) known as RATty, primarily affecting Windows systems, but also posing a threat to Linux and macOS environments where the Java Runtime Environment (JRE) […] ]]>
2025-05-09T12:47:07+00:00 https://gbhackers.com/hackers-exploit-pdf-invoices-to-target-windows/ www.secnews.physaphae.fr/article.php?IdArticle=8673679 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Injection rapide indirecte exploits llms \\ 'manque de contexte d'information<br>Indirect Prompt Injection Exploits LLMs\\' Lack of Informational Context A new wave of cyber threats targeting large language models (LLMs) has emerged, exploiting their inherent inability to differentiate between informational content and actionable instructions. Termed “indirect prompt injection attacks,” these exploits embed malicious directives within external data sources-such as documents, websites, or emails-that LLMs process during operation. Unlike direct prompt injections, where attackers manipulate […] ]]> 2025-05-09T12:35:34+00:00 https://gbhackers.com/indirect-prompt-injection-exploits-llms-lack/ www.secnews.physaphae.fr/article.php?IdArticle=8673680 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Freedrain Phishing Attack cible les utilisateurs pour voler des informations d'identification de connexion financière<br>FreeDrain Phishing Attack Targets Users to Steal Financial Login Credentials PivotCon, Research conjoint de Validin et Sentinelabs a exposé Freedrain, une opération de phishing de crypto-monnaie à l'échelle industrielle qui siphonne furtivement les actifs numériques depuis des années. Cette campagne sophistiquée tire parti de la manipulation d'optimisation des moteurs de recherche (SEO), des services Web de niveau libre et des techniques de redirection complexes pour cibler les utilisateurs sans méfiance de portefeuilles de crypto-monnaie tels que Trezor, Metamask et Ledger. Crypto-monnaie sophistiquée […]
>PIVOTcon, joint research by Validin and SentinelLABS has exposed FreeDrain, an industrial-scale cryptocurrency phishing operation that has been stealthily siphoning digital assets for years. This sophisticated campaign leverages search engine optimization (SEO) manipulation, free-tier web services, and intricate redirection techniques to target unsuspecting users of cryptocurrency wallets such as Trezor, MetaMask, and Ledger. Sophisticated Cryptocurrency […] ]]>
2025-05-09T12:25:00+00:00 https://gbhackers.com/freedrain-phishing-attack-targets-users/ www.secnews.physaphae.fr/article.php?IdArticle=8673681 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent l'injection d'en-tête de l'hôte pour violer les applications Web<br>Hackers Exploit Host Header Injection to Breach Web Applications Les chercheurs en cybersécurité ont signalé une augmentation significative des violations Web déclenchées par une technique moins connue: l'injection d'en-tête de l'hôte. Ce vecteur d'attaque sophistiqué a permis aux pirates de compromettre de nombreuses applications Web, de voler des informations sensibles et de manipuler des sonneries d'alarme de collecte des opérations de site Web parmi les entreprises et les experts en sécurité. Au cœur de cette attaque se trouve la manipulation de […]
>Cybersecurity researchers have reported a significant rise in web breaches triggered by a lesser-known technique: Host Header Injection. This sophisticated attack vector has enabled hackers to compromise numerous web applications, steal sensitive information, and manipulate website operations-raising alarm bells among businesses and security experts alike. At the core of this attack is the manipulation of […] ]]>
2025-05-09T09:28:17+00:00 https://gbhackers.com/hackers-exploit-host-header-injection/ www.secnews.physaphae.fr/article.php?IdArticle=8673621 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires<br>Hackers Exploit Windows Remote Management to Evade Detection in AD Networks Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […] ]]>
2025-05-09T09:16:00+00:00 https://gbhackers.com/hackers-exploit-windows-remote-management/ www.secnews.physaphae.fr/article.php?IdArticle=8673622 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236<br>Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […] ]]>
2025-05-09T08:41:32+00:00 https://gbhackers.com/researchers-uncover-remote-code-execution-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673592 False Vulnerability,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Apache ActiveMQ permet aux attaquants d'induire une condition DOS<br>Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition La vulnérabilité critique dans Apache ActiveMQ (CVE-2024-XXXX) expose les courtiers aux attaques de déni de service (DOS) en permettant aux acteurs malveillants d'épuiser la mémoire du système par le biais de commandes OpenWire spécialement conçues. Le défaut, suivi comme AMQ-6596, affecte plusieurs versions héritées de la plate-forme de messagerie open source largement utilisée et a provoqué des directives d'atténuation urgentes de la Fondation du logiciel Apache. La vulnérabilité tire […]
>Critical vulnerability in Apache ActiveMQ (CVE-2024-XXXX) exposes brokers to denial-of-service (DoS) attacks by allowing malicious actors to exhaust system memory through specially crafted OpenWire commands. The flaw, tracked as AMQ-6596, affects multiple legacy versions of the widely used open-source messaging platform and has prompted urgent mitigation directives from the Apache Software Foundation. The vulnerability stems […] ]]>
2025-05-09T08:39:06+00:00 https://gbhackers.com/apache-activemq-vulnerability-allows-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8673593 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente<br>Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […] ]]>
2025-05-09T08:37:45+00:00 https://gbhackers.com/kaspersky-alerts-on-ai-driven-slopsquatting/ www.secnews.physaphae.fr/article.php?IdArticle=8673594 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le gouvernement britannique se détourne des mots de passe dans un nouveau mouvement de sécurité<br>UK Government to Shift Away from Passwords in New Security Move Le gouvernement britannique a dévoilé des plans pour mettre en œuvre la technologie Passkey à travers ses services numériques plus tard cette année, marquant un changement significatif des méthodes de mot de passe traditionnelles et de vérification basées sur les SMS. Annoncé lors de l'événement phare de la cybersécurité du gouvernement CyberUk, cette transition vise à améliorer la sécurité tout en offrant une expérience utilisateur plus rationalisée aux citoyens qui accédaient aux services Gov.uk. […]
>UK government has unveiled plans to implement passkey technology across its digital services later this year, marking a significant shift away from traditional password and SMS-based verification methods. Announced at the government’s flagship cyber security event CYBERUK, this transition aims to enhance security while providing a more streamlined user experience for citizens accessing GOV.UK services. […] ]]>
2025-05-09T08:35:41+00:00 https://gbhackers.com/uk-government-to-shift-away-from-passwords/ www.secnews.physaphae.fr/article.php?IdArticle=8673595 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Europol démantèle le réseau DDOS-for-Hire et arrête quatre administrateurs<br>Europol Dismantles DDoS-for-Hire Network and Arrests Four Administrators Un coup important pour les infrastructures cybercriminales, Europol a coordonné une opération internationale, ce qui a entraîné l'arrestation de quatre personnes en Pologne qui auraient exploité six plates-formes DDOS pour la location. Ces plateformes, qui ont permis aux clients de payer les clients de lancer des cyberattaques dévastatrices pour aussi peu que 10 €, étaient responsables de milliers d'attaques contre les écoles, les services gouvernementaux, les entreprises et les plateformes de jeu […]
>Significant blow to cybercriminal infrastructure, Europol has coordinated an international operation resulting in the arrest of four individuals in Poland who allegedly operated six DDoS-for-hire platforms. These platforms, which allowed paying customers to launch devastating cyberattacks for as little as €10, were responsible for thousands of attacks against schools, government services, businesses, and gaming platforms […] ]]>
2025-05-09T08:27:43+00:00 https://gbhackers.com/europol-dismantles-ddos-for-hire-network/ www.secnews.physaphae.fr/article.php?IdArticle=8673596 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day<br>Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […] ]]>
2025-05-09T08:26:00+00:00 https://gbhackers.com/play-ransomware-deployed-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8673597 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque de phishing avancée exploite la discorde pour cibler les utilisateurs de cryptographie<br>New Advanced Phishing Attack Exploits Discord to Target Crypto Users La recherche sur les points de contrôle a révélé une campagne de phishing sophistiquée qui tire parti de la discorde pour cibler les utilisateurs de crypto-monnaie. L'attaque redirige les victimes des sites Web légitimes de Web3 vers une fausse collaboration. Land Bot, puis vers un site de phishing, les incitant finalement à signer des transactions malveillantes. Cette campagne a été directement liée au notoire Raindeur Inferno, qui a […]
>Check Point Research has uncovered a sophisticated phishing campaign that leverages Discord to target cryptocurrency users. The attack redirects victims from legitimate Web3 websites to a fake Collab.Land bot and then to a phishing site, ultimately tricking them into signing malicious transactions. This campaign has been directly linked to the notorious Inferno Drainer, which has […] ]]>
2025-05-09T08:12:10+00:00 https://gbhackers.com/new-advanced-phishing-attack-exploits-discord/ www.secnews.physaphae.fr/article.php?IdArticle=8673598 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Fedora Linux rejoint officiellement le sous-système Windows pour Linux<br>Fedora Linux Joins the Windows Subsystem for Linux Officially Le projet Fedora a annoncé la disponibilité officielle de Fedora Linux sur les fenêtresSous-système pour Linux (WSL), marquant une expansion significative de l'écosystème de Fedora \\. En commençant par Fedora 42, les utilisateurs peuvent désormais intégrer de manière transparente Fedora \\Outils de pointe et environnement de développement directement dans Windows via l'architecture basée sur le TAR de WSL \\. Cette intégration permet aux développeurs et aux passionnés de tirer parti de Fedora \'s […]
>Fedora Project has announced the official availability of Fedora Linux on the Windows Subsystem for Linux (WSL), marking a significant expansion of Fedora\'s ecosystem. Starting with Fedora 42, users can now seamlessly integrate Fedora\'s cutting-edge tools and development environment directly into Windows via WSL\'s tar-based architecture. This integration empowers developers and enthusiasts to leverage Fedora\'s […] ]]>
2025-05-09T07:40:11+00:00 https://gbhackers.com/fedora-linux-joins-the-windows-subsystem/ www.secnews.physaphae.fr/article.php?IdArticle=8673566 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft lance «Copilot + PC» pour une expérience Windows améliorée<br>Microsoft Launches “Copilot+ PC” for an Upgraded Windows Experience Microsoft has announced a significant wave of new Windows experiences designed for Copilot+ PCs, which the company describes as “the fastest, most intelligent and most secure Windows PCs ever built.” These AI-powered enhancements aim to make Windows more intuitive, accessible, and useful across various applications and system functions. According to Microsoft’s research, 73% of consumers […] ]]> 2025-05-09T07:35:56+00:00 https://gbhackers.com/microsoft-launches-copilot-pc-for-an-upgraded/ www.secnews.physaphae.fr/article.php?IdArticle=8673567 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Nomad Bridge Hacker appréhendé en relation avec 190 millions de dollars de cambriolage<br>Nomad Bridge Hacker Apprehended in Connection with $190 Million Heist Alexander Gurevich, un double citoyen russe-israélien de 47 ans, a été arrêté jeudi dernier à l'aéroport de Ben Gourion alors qu'il tentait de fuir vers la Russie sous une nouvelle identité. Gurevich est le principal suspect du piratage de pont nomade 2022 qui a entraîné environ 190 millions de dollars de crypto-monnaie volée, marquant l'une des plus grandes violations de sécurité de la blockchain cette année-là. Israélien […]
>Alexander Gurevich, a 47-year-old dual Russian-Israeli citizen, was arrested last Thursday at Ben-Gurion Airport while attempting to flee to Russia under a new identity. Gurevich is the primary suspect in the 2022 Nomad Bridge hack that resulted in approximately $190 million in stolen cryptocurrency, marking one of the largest blockchain security breaches that year. Israeli […] ]]>
2025-05-09T07:27:33+00:00 https://gbhackers.com/nomad-bridge-hacker-apprehended-in-connection/ www.secnews.physaphae.fr/article.php?IdArticle=8673568 False Hack None 3.0000000000000000
GB Hacker - Blog de reverseur La société de transport de 160 ans tombe après la cyber-attaque: le directeur émet un avertissement urgent<br>160-Year-Old Haulage Firm Falls After Cyber-Attack: Director Issues Urgent Warning Les chevaliers géants de 160 ans de 160 ans, des anciens, une fois qu'un fidèle du secteur logistique du Royaume-Uni, a été contraint à l'administration en 2023 à la suite d'une cyberattaque dévastatrice qui a paralysé ses systèmes financiers. Paul Abbott, directeur du conseil d'administration de la société basée à Kettering, a émis un avertissement frappant aux entreprises de toutes tailles: aucune organisation n'est à l'abri du cyber […]
>The 160-year-old haulage giant Knights of Old, once a stalwart of the UK\'s logistics sector, was forced into administration in 2023 following a devastating cyber-attack that crippled its financial systems. Paul Abbott, a board director at the Kettering-based firm, has issued a stark warning to businesses of all sizes: no organization is immune to cyber […] ]]>
2025-05-09T07:23:07+00:00 https://gbhackers.com/160-year-old-haulage-firm-falls-after-cyber-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8673569 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée<br>SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […] ]]>
2025-05-09T07:18:12+00:00 https://gbhackers.com/new-firewalls-and-comprehensive-managed-cybersecurity-service/ www.secnews.physaphae.fr/article.php?IdArticle=8673570 False Vulnerability,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates soutenus par la Chine ciblent la communauté ouïghour exilée avec un logiciel malveillant<br>China-Backed Hackers Target Exiled Uyghur Community with Malicious Software Les membres seniors du Congrès mondial ouïghour (WUC) vivant en exil ont été ciblés avec une campagne de espionnage sophistiquée offrant des logiciels malveillants grâce à un éditeur de texte en langue ouïghour apparemment légitime. L'attaque, qui a commencé la préparation il y a près d'un an, représente un autre chapitre de la campagne de répression transnationale numérique en cours contre la diaspora ouïghoure. Tandis que le malware lui-même […]
>Senior members of the World Uyghur Congress (WUC) living in exile were targeted with a sophisticated spearphishing campaign delivering malware through a seemingly legitimate Uyghur language text editor. The attack, which began preparation nearly a year ago, represents another chapter in China’s ongoing digital transnational repression campaign against the Uyghur diaspora. While the malware itself […] ]]>
2025-05-09T07:14:14+00:00 https://gbhackers.com/china-backed-hackers-target-exiled-uyghur-community/ www.secnews.physaphae.fr/article.php?IdArticle=8673571 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Le FBI avertit que les pirates utilisent des routeurs de fin de vie pour masquer leurs pistes<br>FBI Warns Hackers Are Using End-of-Life Routers to Mask Their Tracks Le Federal Bureau of Investigation (FBI) a émis un avertissement frappant aux entreprises et aux utilisateurs à domicile: les cybercriminels exploitent activement des routeurs obsolètes et non pris en charge pour cacher leurs pistes et lancer des attaques, ce qui en fait un outil favorisé pour masquer les opérations malveillantes. Selon un nouveau conseil en matière de sécurité publié le 7 mai, les enquêteurs du FBI ont observé une pointe troublante […]
>The Federal Bureau of Investigation (FBI) has issued a stark warning to businesses and home users: cybercriminals are actively exploiting outdated, unsupported routers to hide their tracks and launch attacks, making them a favored tool for masking malicious operations. According to a new security advisory released May 7, FBI investigators have observed a troubling spike […] ]]>
2025-05-09T06:12:24+00:00 https://gbhackers.com/fbi-warns-hackers-are-using-end-of-life-routers/ www.secnews.physaphae.fr/article.php?IdArticle=8673546 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine<br>Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […] ]]>
2025-05-09T05:02:35+00:00 https://gbhackers.com/azure-storage-utility-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673509 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité critique dans Ubiquiti Unifi Protect Camera Permet l'exécution du code à distance par les attaquants<br>Critical Vulnerability in Ubiquiti UniFi Protect Camera Allows Remote Code Execution by Attackers Les vulnérabilités de sécurité critiques dans l'écosystème de surveillance UBICITI \'s Unifi Protect ont évalué le score de gravité maximal de 10,0, les attaquants peuvent détourner des caméras, exécuter du code malveillant à distance et maintenir un accès non autorisé aux flux vidéo. Les défauts, divulgués le 6 mai 2025, affectent le micrologiciel des caméras UNIFI Protect et l'application Unifi Protect, exposant l'entreprise et la surveillance domestique […]
>Critical security vulnerabilities in Ubiquiti\'s UniFi Protect surveillance ecosystem-one rated the maximum severity score of 10.0-could allow attackers to hijack cameras, execute malicious code remotely, and maintain unauthorized access to video feeds. The flaws, disclosed on May 6, 2025, affect the UniFi Protect Cameras firmware and the UniFi Protect Application, exposing enterprise and home surveillance […] ]]>
2025-05-08T16:49:46+00:00 https://gbhackers.com/ubiquiti-unifi-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673309 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du client IXON VPN permet une escalade des privilèges pour les attaquants<br>IXON VPN Client Vulnerability Allows Privilege Escalation for Attackers Une vulnérabilité de sécurité critique dans le client VPN largement utilisé d'Ixon \\ a exposé les systèmes Windows, Linux et MacOS aux attaques d'escalade locales de privilèges, permettant aux utilisateurs non privilégiés d'obtenir un accès au niveau racine ou au système. Désidées comme CVE-2025-26168 et CVE-2025-26169, ces défauts affectent les versions 1.4.3 et plus tôt du logiciel, posant de graves risques aux services industriels, d'entreprise et gérés […]
>A critical security vulnerability in IXON\'s widely used VPN client has exposed Windows, Linux, and macOS systems to local privilege escalation attacks, enabling non-privileged users to gain root or SYSTEM-level access. Designated as CVE-2025-26168 and CVE-2025-26169, these flaws affect versions 1.4.3 and earlier of the software, posing severe risks to industrial, enterprise, and managed service […] ]]>
2025-05-08T16:43:14+00:00 https://gbhackers.com/ixon-vpn-client-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673310 False Vulnerability,Industrial None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du logiciel Cisco IOS pourrait permettre aux attaquants de lancer des attaques DOS<br>Cisco IOS Software SISF Vulnerability Could Enable Attackers to Launch DoS Attacks Cisco a publié des mises à jour de sécurité concernant une vulnérabilité critique dans les fonctionnalités de sécurité intégrées du commutateur (SISF) de plusieurs plateformes logicielles qui pourraient permettre aux attaquants non authentifiés de provoquer des conditions de déni de service (DOS). La vulnérabilité découle de la manipulation incorrecte des paquets DHCPV6 et affecte le logiciel Cisco IOS, le logiciel iOS XE, le logiciel NX-OS et le contrôleur LAN sans fil […]
>Cisco has released security updates addressing a critical vulnerability in the Switch Integrated Security Features (SISF) of multiple software platforms that could allow unauthenticated attackers to cause denial of service (DoS) conditions. The vulnerability stems from incorrect handling of DHCPv6 packets and affects Cisco IOS Software, IOS XE Software, NX-OS Software, and Wireless LAN Controller […] ]]>
2025-05-08T16:42:15+00:00 https://gbhackers.com/cisco-ios-software-sisf-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673311 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Communication sans couture de l'IA: Microsoft Azure adopte le protocole A2A de Google \\<br>Seamless AI Communication: Microsoft Azure Adopts Google\\'s A2A Protocol Microsoft a annoncé sa prise en charge du protocole Agent2Agent (A2A), une norme ouverte développée en collaboration avec des partenaires de l'industrie, notamment Google, pour permettre une communication transparente entre les agents d'IA sur toutes les plateformes, les nuages ​​et les limites organisationnelles. Cette décision stratégique, intégrée dans Azure AI Foundry and Copilot Studio, vise à répondre à la demande croissante de systèmes d'IA interopérables […]
>Microsoft has announced its support for the Agent2Agent (A2A) protocol, an open standard developed in collaboration with industry partners including Google, to enable seamless communication between AI agents across platforms, clouds, and organizational boundaries. This strategic move, integrated into Azure AI Foundry and Copilot Studio, aims to address the growing demand for interoperable AI systems […] ]]>
2025-05-08T16:37:20+00:00 https://gbhackers.com/microsoft-azure-integrates-googles-a2a-protocol/ www.secnews.physaphae.fr/article.php?IdArticle=8673312 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Radware Cloud Web App Flaw Flaw permet aux attaquants de contourner les filtres de sécurité<br>Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters Les chercheurs en sécurité ont découvert deux vulnérabilités critiques dans le pare-feu de l'application Web de Radware \'s Cloud (WAF) qui permettent aux attaquants de contourner les filtres de sécurité et de livrer des charges utiles malveillantes aux applications Web protégées. Ces défauts, désignés CVE-2024-56523 et CVE-2024-56524, mettent en évidence les faiblesses systémiques dans la façon dont le WAF traite les demandes HTTP non standard et les entrées fournies par l'utilisateur contenant des caractères spéciaux. Les vulnérabilités, divulguées […]
>Security researchers have uncovered two critical vulnerabilities in Radware\'s Cloud Web Application Firewall (WAF) that enable attackers to bypass security filters and deliver malicious payloads to protected web applications. These flaws, designated CVE-2024-56523 and CVE-2024-56524, highlight systemic weaknesses in how the WAF processes non-standard HTTP requests and user-supplied input containing special characters. The vulnerabilities, disclosed […] ]]>
2025-05-08T16:26:33+00:00 https://gbhackers.com/radware-cloud-web-app-firewall-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673313 False Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur ESET révèle comment repérer les faux appels exigeant le paiement pour \\ 'Duty de jury manqué \\'<br>ESET Reveals How to Spot Fake Calls Demanding Payment for \\'Missed Jury Duty\\' ESET, une principale entreprise de cybersécurité, a mis en lumière un régime particulièrement insidieux: de faux appels prétendument des responsables gouvernementaux exigeant le paiement pour le «service du jury manqué». Voici comment identifier et protéger contre ces escroqueries. Les escrocs employant ces tactiques usurpent souvent des agents de l'application des lois ou des responsables judiciaires, en utilisant un mélange d'urgence et d'autorité pour intimider […]
>ESET, a leading cybersecurity firm, has shed light on one particularly insidious scheme: fake calls purportedly from government officials demanding payment for ‘missed jury duty’. Here’s how to identify and protect against these scams. Scammers employing these tactics often impersonate law enforcement officers or court officials, using a blend of urgency and authority to intimidate […] ]]>
2025-05-08T16:05:32+00:00 https://gbhackers.com/eset-reveals-how-to-spot-fake-calls-demanding-payment/ www.secnews.physaphae.fr/article.php?IdArticle=8673287 False Legislation None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs tournent les tables: arnaque des escrocs dans le schéma de pigbuchingring de Telegram \\<br>Researchers Turn the Tables: Scamming the Scammers in Telegram\\'s PigButchering Scheme Cybersecurity specialists have devised an innovative approach to combat an emerging cybercrime called “PigButchering” on the Telegram platform. This form of cyber fraud involves scammers cultivating false relationships with victims over time, much like fattening a pig for slaughter, only to deceive and defraud them at the opportune moment. Digital Sleuths and the Cyber Swindle […] ]]> 2025-05-08T14:16:06+00:00 https://gbhackers.com/scamming-the-scammers-in-telegrams-pigbutchering-scheme/ www.secnews.physaphae.fr/article.php?IdArticle=8673265 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations<br>New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […] ]]>
2025-05-08T14:07:11+00:00 https://gbhackers.com/new-spam-campaign-leverages-remote-monitoring-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673238 False Spam,Tool,Threat,Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs<br>New Attack Exploits X/Twitter Ad URL Feature to Deceive Users Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […] ]]>
2025-05-08T14:02:37+00:00 https://gbhackers.com/new-attack-exploits-x-twitter-ad-url-feature/ www.secnews.physaphae.fr/article.php?IdArticle=8673239 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Devinez quel navigateur arrive en tête de liste pour la collecte de données!<br>Guess Which Browser Tops the List for Data Collection! Google Chrome est devenu le champion incontesté de la collecte de données parmi 10 navigateurs Web populaires étudiés sur l'App Store d'Apple. Collectant un stupéfiant 20 types de données différents, Chrome dépasse tous les concurrents par une marge significative. Des coordonnées personnelles et des détails financiers précis, en tant que méthodes de paiement et numéros de carte aux données de localisation, l'historique de navigation, […]
>Google Chrome has emerged as the undisputed champion of data collection among 10 popular web browsers studied on the Apple App Store. Collecting a staggering 20 different data types, Chrome surpasses all competitors by a significant margin. From personal contact information and precise financial details-such as payment methods and card numbers-to location data, browsing history, […] ]]>
2025-05-08T13:59:28+00:00 https://gbhackers.com/which-browser-tops-the-list-for-data-collection/ www.secnews.physaphae.fr/article.php?IdArticle=8673240 False None None 4.0000000000000000
GB Hacker - Blog de reverseur Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes<br>DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […] ]]>
2025-05-08T13:44:51+00:00 https://gbhackers.com/doge-big-balls-ransomware-leverages-open-source-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673241 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Ransomware-as-a-Service (RAAS) émerge comme un cadre de premier plan pour les cyberattaques<br>Ransomware-as-a-Service (RaaS) Emerges as a Leading Framework for Cyberattacks Ransomware-as-a-Service (RAAS) a solidifié sa position en tant que cadre dominant conduisant les attaques de ransomware en 2024, selon les dernières informations de Kaspersky avant la journée internationale anti-ransomware. utilisateurs affectés […]
>Ransomware-as-a-Service (RaaS) has solidified its position as the dominant framework driving ransomware attacks in 2024, according to the latest insights from Kaspersky ahead of International Anti-Ransomware Day on May 12. Kaspersky Security Network data reveals an 18% drop in ransomware detections from 5,715,892 in 2023 to 4,668,229 in 2024, yet the share of affected users […] ]]>
2025-05-08T13:37:55+00:00 https://gbhackers.com/raas-emerges-as-a-leading-framework/ www.secnews.physaphae.fr/article.php?IdArticle=8673242 False Ransomware None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates iraniens se faisant passer pour une agence modèle pour cibler les victimes<br>Iranian Hackers Posing as Model Agency to Target Victims L'unité 42, la branche de renseignement des menaces de Palo Alto Networks, a exposé une opération secrète probablement orchestrée par les cyber-acteurs iraniens. La campagne implique un site Web frauduleux, Megamodelstudio [.] Com, méticuleusement conçu pour se faire passer pour la méga-agence MEGA Model basée à Hambourg. La campagne de cyberespionnage s'est découverte enregistrée le 18 février 2025 et hébergée à l'adresse IP 64.72.205 [.] 32 depuis le 1er mars 2025, […]
>Unit 42, the threat intelligence arm of Palo Alto Networks, has exposed a covert operation likely orchestrated by Iranian cyber actors. The campaign involves a fraudulent website, megamodelstudio[.]com, meticulously designed to impersonate the Hamburg-based Mega Model Agency. Cyberespionage Campaign Uncovered Registered on February 18, 2025, and hosted at IP address 64.72.205[.]32 since March 1, 2025, […] ]]>
2025-05-08T13:28:43+00:00 https://gbhackers.com/iranian-hackers-posing-as-model-agency/ www.secnews.physaphae.fr/article.php?IdArticle=8673243 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates russes Coldriver déploient des logiciels malveillants LostKeys pour voler des informations sensibles<br>Russian COLDRIVER Hackers Deploy LOSTKEYS Malware to Steal Sensitive Information Le Google Threat Intelligence Group (GTIG) a découvert un nouveau logiciel malveillant sophistiqué surnommé Lostkeys, attribué à l'acteur de menace russe soutenu par le gouvernement Colriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto. Actif depuis au moins décembre 2023, avec des campagnes importantes observées en janvier, mars et avril 2025, LostKeys représente une évolution notable dans la boîte à outils de Coldriver \\, qui […]
>The Google Threat Intelligence Group (GTIG) has uncovered a sophisticated new malware dubbed LOSTKEYS, attributed to the Russian government-backed threat actor COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto. Active since at least December 2023, with significant campaigns observed in January, March, and April 2025, LOSTKEYS represents a notable evolution in COLDRIVER\'s toolkit, which […] ]]>
2025-05-08T13:21:34+00:00 https://gbhackers.com/russian-coldriver-hackers-deploy-lostkeys-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673244 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables<br>AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […] ]]>
2025-05-08T13:08:40+00:00 https://gbhackers.com/ai-driven-fake-vulnerability-reports/ www.secnews.physaphae.fr/article.php?IdArticle=8673245 False Vulnerability,Prediction,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion<br>Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […] ]]>
2025-05-08T12:34:48+00:00 https://gbhackers.com/microsoft-bookings-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673215 False Tool,Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur NMAP 7.96 publié avec des capacités de numérisation améliorées et des bibliothèques mises à jour<br>Nmap 7.96 Released with Enhanced Scanning Capabilities and Updated Libraries L'outil populaire de cartographie du réseau et d'audit de sécurité NMAP a publié la version 7.96, avec une multitude d'améliorations significatives. Cette dernière version introduit une résolution DNS parallèle pour un nom d'hôte considérablement plus rapide, des bibliothèques de base améliorées, de nouvelles capacités de script et une compatibilité améliorée sur les plates-formes, en particulier pour les utilisateurs de Windows. L'une des principales fonctionnalités de NMAP 7.96 […]
>The popular network mapping and security auditing tool Nmap has released version 7.96, featuring a host of significant improvements. This latest version introduces parallel forward DNS resolution for dramatically faster hostname scanning, upgraded core libraries, new scripting capabilities, and enhanced compatibility across platforms, especially for Windows users. One of the headline features in Nmap 7.96 […] ]]>
2025-05-08T12:09:47+00:00 https://gbhackers.com/nmap-7-96-launches/ www.secnews.physaphae.fr/article.php?IdArticle=8673216 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco iOS XE permet aux attaquants de gagner des privilèges élevés<br>Cisco IOS XE Vulnerability Allows Attackers to Gain Elevated Privileges Cisco a émis un avis de sécurité urgent (ID: Cisco-SA-IOSXE-PRIVESC-SU7SCVDP) après la découverte de plusieurs vulnérabilités d'escalade de privilèges dans son logiciel iOS XE largement utilisé. Les défauts pourraient permettre aux attaquants ayant un accès existant de haut niveau pour gagner des privilèges racine, daçant la sécurité des réseaux d'entreprise dans le monde. Quelle est la vulnérabilité? Le conseil de Cisco \\, une partie de son mai […]
>Cisco has issued an urgent security advisory (ID: cisco-sa-iosxe-privesc-su7scvdp) following the discovery of multiple privilege escalation vulnerabilities in its widely used IOS XE Software. The flaws could allow attackers with existing high-level device access to gain root privileges, jeopardizing the security of enterprise networks worldwide. What Is the Vulnerability? Cisco\'s advisory, part of its May […] ]]>
2025-05-08T12:00:51+00:00 https://gbhackers.com/cisco-ios-xe-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673190 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco IOS, XE et XR permet des redémarrages de l'appareil distant<br>Cisco IOS, XE, and XR Vulnerability Allows Remote Device Reboots Cisco a émis un avis de sécurité urgent (Cisco-Sa-Twamp-Kv4Fhugn) avertissant d'une vulnérabilité critique dans son logiciel iOS, iOS XE et iOS XR largement utilisé. Le défaut, suivi en CVE-2025-20154, permet aux attaquants non authentifiés de déclencher des conditions de déni de service (DOS) en forçant les appareils à redémarrer à distance. Présentation de la vulnérabilité La faiblesse découle de la manipulation incorrecte du contrôle du protocole de mesure actif bidirectionnel (TWAMP) […]
> Cisco has issued an urgent security advisory (cisco-sa-twamp-kV4FHugn) warning of a critical vulnerability in its widely used IOS, IOS XE, and IOS XR software. The flaw, tracked as CVE-2025-20154, allows unauthenticated attackers to trigger denial-of-service (DoS) conditions by forcing devices to reboot remotely. Vulnerability Overview The weakness stems from improper handling of Two-Way Active Measurement Protocol (TWAMP) control […] ]]>
2025-05-08T08:57:14+00:00 https://gbhackers.com/cisco-ios-xe-and-xr-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673129 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur OpenCTi: plate-forme de renseignement Cyber ​​Threat gratuite pour les experts en sécurité<br>OpenCTI: Free Cyber Threat Intelligence Platform for Security Experts OpenCTI (Open Cyber ​​Threat Intelligence) se distingue comme une plate-forme open source gratuite spécifiquement conçue pour répondre à cette gestion et analyse robustes de cette gestion des besoins pour la gestion de l'intelligence cyber-menace (CTI). Créée par Filigran, OpenCTi permet aux organisations de structurer, de stocker et de visualiser les détails techniques (comme les tactiques, les techniques et les procédures-TTPS et les observables) et les informations non techniques (telles que l'attribution […]
>OpenCTI (Open Cyber Threat Intelligence) stands out as a free, open source platform specifically designed to address this need-delivering robust capabilities for cyber threat intelligence (CTI) management and analysis. Created by Filigran, OpenCTI allows organizations to structure, store, and visualize both technical details (like Tactics, Techniques, and Procedures-TTPs-and observables) and non-technical information (such as attribution […] ]]>
2025-05-08T08:10:23+00:00 https://gbhackers.com/opencti-free-cyber-threat-intelligence-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8673130 False Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Groupe de ransomwares de verrouillage violé: chats internes et données divulguées en ligne<br>LockBit Ransomware Group Breached: Internal Chats and Data Leaked Online Le célèbre groupe de ransomwares de verrouillage, autrefois considéré comme l'un des anneaux de cyber norber extorse les plus prolifiques du monde, est lui-même devenu la victime d'une cyberattaque majeure. Le 7 mai, les attaquants ont violé et dégradé les sites Web sombres du groupe \\, fuite d'une mine de données opérationnelles et de chats internes dans une tournure étonnante des événements qui ont envoyé des ondes de choc […]
>The notorious LockBit ransomware group, once considered one of the world\'s most prolific cyber extortion rings, has itself become the victim of a major cyberattack. On May 7, attackers breached and defaced the group\'s dark web sites, leaking a trove of operational data and internal chats in a stunning turn of events that sent shockwaves […] ]]>
2025-05-08T05:49:26+00:00 https://gbhackers.com/lockbit-ransomware-group-breached/ www.secnews.physaphae.fr/article.php?IdArticle=8673072 False Ransomware None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total<br>Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […] ]]>
2025-05-08T05:19:39+00:00 https://gbhackers.com/cisco-ios-xe-wireless-controllers-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673073 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés<br>Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […] ]]>
2025-05-07T14:46:47+00:00 https://gbhackers.com/top-ransomware-groups-target-financial-sector/ www.secnews.physaphae.fr/article.php?IdArticle=8672810 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe Ransomware Agenda améliore les tactiques avec SmokeLoader et NetXloader<br>Agenda Ransomware Group Enhances Tactics with SmokeLoader and NETXLOADER Le groupe de ransomware de l'Agenda, également connu sous le nom de Qilin, aurait intensifié ses attaques au premier trimestre de 2025, ciblant des secteurs critiques comme les soins de santé, la technologie, les services financiers et les télécommunications à travers les États-Unis, les Pays-Bas, le Brésil, l'Inde et les Philippines. Selon une analyse détaillée de Trend Micro, le groupe a évolué son arsenal […]
>The Agenda ransomware group, also known as Qilin, has been reported to intensify its attacks in the first quarter of 2025, targeting critical sectors like healthcare, technology, financial services, and telecommunications across the US, the Netherlands, Brazil, India, and the Philippines. According to a detailed analysis by Trend Micro, the group has evolved its arsenal […] ]]>
2025-05-07T14:33:47+00:00 https://gbhackers.com/agenda-ransomware-group-enhances-tactics/ www.secnews.physaphae.fr/article.php?IdArticle=8672811 False Ransomware,Prediction,Medical None 2.0000000000000000
GB Hacker - Blog de reverseur SpyCloud Analysis Reveals 94% of Fortune 50 Companies Have Employee Data Exposed in Phishing Attacks Spycloud, la principale société d'identité de protection des menaces d'identité, a publié aujourd'hui une analyse de près de 6 millions de dossiers de données phisés repris du crimpal souterrain au cours des six derniers mois. Les attaques de phishing ont augmenté en échelle et en sophistication, et les recherches de Spycloud \\ révèlent que les cybercriminels ciblent de plus en plus des données d'identité de grande valeur qui peuvent être utilisées pour le suivi […]
>SpyCloud, the leading identity threat protection company, today released an analysis of nearly 6 million phished data records recaptured from the criminal underground over the last six months. Phishing attacks have been growing in scale and sophistication, and SpyCloud\'s research reveals that cybercriminals are increasingly targeting high-value identity data that can be used for follow-on […] ]]>
2025-05-07T13:46:13+00:00 https://gbhackers.com/spycloud-analysis-reveals-94-of-fortune-50-companies-have-employee-data-exposed-in-phishing-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8672788 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Outil POC libéré pour détecter les serveurs affectés par la vulnérabilité critique d'Apache Parquet<br>PoC Tool Released to Detect Servers Affected by Critical Apache Parquet Vulnerability F5 Labs a publié un nouvel outil de preuve de concept (POC) conçu pour aider les organisations à détecter les serveurs vulnérables à la vulnérabilité Apache parquet récemment divulguée, CVE-2025-30065. Cette vulnérabilité, qui a reçu un score CVSS maximal de 10,0, met en danger d'innombrables environnements basés sur les données en raison de problèmes dans le module Maven Parquet-AVO de la bibliothèque Parquet-Avro \\ de la bibliothèque Java \\. Comprendre CVE-2025-30065 […]
>F5 Labs has released a new proof-of-concept (PoC) tool designed to help organizations detect servers vulnerable to the recently disclosed Apache Parquet vulnerability, CVE-2025-30065. This vulnerability, which received a maximum CVSS score of 10.0, puts countless data-driven environments at risk due to issues in the popular Apache Parquet Java library\'s parquet-avro Maven module. Understanding CVE-2025-30065 […] ]]>
2025-05-07T12:22:04+00:00 https://gbhackers.com/poc-tool-released-apache-parquet-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672762 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025<br>Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025 Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […] ]]>
2025-05-07T12:08:48+00:00 https://gbhackers.com/healthcare-sector-becomes-a-major-target-for-cyber-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8672763 False Tool,Threat,Medical,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités Sysaid ITSM permettent l'exécution de la commande distante avant l'autorité<br>SysAid ITSM Vulnerabilities Enables Pre-Auth Remote Command Execution Les chercheurs en sécurité ont divulgué une chaîne de vulnérabilités critiques affectant la solution sur site de Sysaid ITSM \\, permettant aux attaquants non authentifiés d'exécuter des commandes distantes en exploitant plusieurs défauts d'injection externe (XXE) pré-AUTH (XXE). Les vulnérabilités, enregistrées sous le nom de CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, mettent en évidence les risques systémiques dans les plateformes de gestion des services informatiques largement utilisées. Sysaid ITSM sur site en proie à la pré-AUTH XXE […]
>Security researchers have disclosed a chain of critical vulnerabilities affecting SysAid ITSM\'s On-Premise solution, enabling unauthenticated attackers to execute remote commands by exploiting several pre-auth XML External Entity (XXE) injection flaws. The vulnerabilities, registered as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, highlight systemic risks in widely-used IT Service Management platforms. SysAid ITSM On-Premise Plagued by Pre-Auth XXE […] ]]>
2025-05-07T11:40:39+00:00 https://gbhackers.com/sysaid-itsm-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8672733 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA met en garde contre les cyber-menaces contre les réseaux de SCADA et de SCADA et ICS<br>CISA Warns of Cyber Threats to Oil and Gas SCADA and ICS Networks L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une nouvelle alerte avertissant les opérateurs d'infrastructures critiques, en particulier ceux du secteur du pétrole et du gaz naturel des cyber-menaces émergentes ciblant les réseaux de contrôle de supervision et d'acquisition de données (SCADA) et de contrôle des systèmes de contrôle industriel (CI). L'agence rapporte que, ces derniers mois, les cyber-acteurs non sophistiqués ont de plus en plus tenté d'infiltrer […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a new alert warning critical infrastructure operators-particularly those in the oil and natural gas sector-of emerging cyber threats targeting Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) networks. The agency reports that, in recent months, unsophisticated cyber actors have increasingly attempted to infiltrate […] ]]>
2025-05-07T11:30:53+00:00 https://gbhackers.com/cisa-warns-scada-and-ics-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8672734 False Industrial None 4.0000000000000000
GB Hacker - Blog de reverseur L'entreprise russe prend en charge le contrôle total de la bibliothèque critique Easyjson open source<br>Russian Company Gains Full Control Over Critical Open Source Easyjson Library Une découverte surprenante de Hunted Labs a mis en lumière un risque de sécurité potentiel qui se cache au cœur de l'écosystème natif du nuage. Le package Open Source Go Easyjson, largement utilisé pour optimiser la sérialisation et la désérialisation JSON, s'est avérée entièrement contrôlée par les développeurs basés à Moscou, employé par VK Group (également connu sous le nom de […]
>A startling discovery by Hunted Labs has brought to light a potential security risk lurking within the heart of the cloud-native ecosystem. The open source Go package easyjson, widely used for optimizing JSON serialization and deserialization, has been found to be fully controlled by developers based in Moscow, employed by VK Group (also known as […] ]]>
2025-05-07T11:15:55+00:00 https://gbhackers.com/russian-company-gains-full-control-over/ www.secnews.physaphae.fr/article.php?IdArticle=8672735 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs simulent le plus grand braquage de crypto-monnaie de DPRK \\ grâce à un développeur macOS compromis et AWS pivoting<br>Researchers Simulate DPRK\\'s Largest Cryptocurrency Heist Through Compromised macOS Developer and AWS Pivoting Security researchers at Elastic have recreated the intricate details of the February 21, 2025, ByBit cryptocurrency heist, where approximately 400,000 ETH-valued at over a billion dollars-was stolen. Attributed to North Korea\'s elite cyber unit, TraderTraitor, this attack exploited a trusted vendor relationship with Safe{Wallet}, a multisig wallet platform, turning a routine transaction into one of […] ]]> 2025-05-07T10:30:54+00:00 https://gbhackers.com/researchers-simulate-dprks-largest-cryptocurrency-heist/ www.secnews.physaphae.fr/article.php?IdArticle=8672703 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Lampion bancaire malveillant utilise des leurres Clickfix pour voler des informations d'identification bancaires<br>Lampion Banking Malware Uses ClickFix Lures to Steal Banking Credentials Unité 42 chercheurs de Palo Alto Networks, une campagne malveillante hautement ciblée orchestrée par les acteurs de la menace derrière le malware bancaire de Lampion a été découvert. Actif depuis au moins 2019, Lampion est un infostecteur notoire pour extraire les informations bancaires sensibles. Cette dernière opération, active entre la fin 2024 et le début de 2025, a zéro à des dizaines […]
>Unit 42 researchers at Palo Alto Networks, a highly targeted malicious campaign orchestrated by the threat actors behind the Lampion banking malware has been uncovered. Active since at least 2019, Lampion is an infostealer notorious for extracting sensitive banking information. This latest operation, active between late 2024 and early 2025, has zeroed in on dozens […] ]]>
2025-05-07T10:23:43+00:00 https://gbhackers.com/lampion-banking-malware-uses-clickfix-lures/ www.secnews.physaphae.fr/article.php?IdArticle=8672704 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur DragonForce: cyber-menace hybride émergente dans le paysage des ransomwares 2025<br>DragonForce: Emerging Hybrid Cyber Threat in the 2025 Ransomware Landscape Dragonforce a rapidement augmenté en tant que joueur formidable en 2025, incarnant une menace hybride qui mélange l'ambiguïté idéologique avec l'opportunisme impitoyable. Identifié pour la première fois en décembre 2023 avec les débuts de son portail Web sombre «Dragonleaks», Dragonforce peut retracer ses origines au groupe hacktiviste Dragonforce Malaysia. Cependant, son incarnation actuelle est loin de […]
>DragonForce has swiftly risen as a formidable player in 2025, embodying a hybrid threat that blends ideological ambiguity with ruthless opportunism. First identified in December 2023 with the debut of its “DragonLeaks” dark web portal, DragonForce may trace its origins to the hacktivist group DragonForce Malaysia. However, its current incarnation is a far cry from […] ]]>
2025-05-07T10:16:15+00:00 https://gbhackers.com/dragonforce-emerging-hybrid-cyber-threat-in-the-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8672705 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Mirai Botnet ciblant activement les appareils Geovision IoT pour les exploits d'injection de commandement<br>Mirai Botnet Actively Targeting GeoVision IoT Devices for Command Injection Exploits L'équipe Akamai Security Intelligence and Response (SIRT) a identifié l'exploitation active des vulnérabilités d'injection de commandement dans les appareils de Geovision Internet des objets (IoT). Les vulnérabilités, suivies sous le nom de CVE-2024-6047 et CVE-2024-11120, ont été initialement divulguées en juin et novembre 2024, respectivement, mais avaient jusqu'à présent des informations publiques limitées. Akamai Sirt a d'abord détecté une activité suspecte ciblant ces […]
>The Akamai Security Intelligence and Response Team (SIRT) has identified active exploitation of command injection vulnerabilities in discontinued GeoVision Internet of Things (IoT) devices. The vulnerabilities, tracked as CVE-2024-6047 and CVE-2024-11120, were initially disclosed in June and November 2024, respectively, but had limited public information until now. Akamai SIRT first detected suspicious activity targeting these […] ]]>
2025-05-07T09:39:08+00:00 https://gbhackers.com/mirai-botnet-actively-targeting-geovision-iot-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8672682 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur IBM Cognos Analytics Security Vulnérabilité<br>IBM Cognos Analytics Security Vulnerability Allowed Unauthorized File Uploads IBM a publié un bulletin de sécurité portant sur deux vulnérabilités de haute sévérité nouvellement découvertes dans sa plate-forme d'analyse Cognos. Ces défauts, suivis en CVE-2024-40695 (téléchargement de fichiers malveillant) et CVE-2024-51466 (injection de langage d'expression), exposent potentiellement les systèmes d'entreprise à des téléchargements de fichiers non autorisés et le risque d'exposition aux données sensibles ou d'attaques de déni de service. CVE ID Description Gravité CVSS Score Versions affectées CVE-2024-40695 Fichier malveillant […]
> IBM has issued a security bulletin addressing two newly discovered, high-severity vulnerabilities in its Cognos Analytics platform. These flaws, tracked as CVE-2024-40695 (Malicious File Upload) and CVE-2024-51466 (Expression Language Injection), potentially expose enterprise systems to unauthorized file uploads and the risk of sensitive data exposure or denial-of-service attacks. CVE ID Description Severity CVSS Score Affected Versions CVE-2024-40695 Malicious file […] ]]>
2025-05-07T08:43:53+00:00 https://gbhackers.com/ibm-cognos-analytics-security-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672660 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur AWS Critical AWS Amplify Studio Flaw a permis aux attaquants d'exécuter un code arbitraire<br>Critical AWS Amplify Studio Flaw Allowed Attackers to Execute Arbitrary Code Amazon Web Services (AWS) a abordé un défaut de sécurité critique (CVE-2025-4318) dans sa plate-forme AWS Amplify Studio, qui aurait pu permettre aux attaquants authentifiés d'exécuter du code JavaScript malveillant pendant le rendu des composants. La vulnérabilité, divulguée publiquement le 5 mai 2025, affecte le package Amplify-Codegen-UI, un outil de base pour générer du code frontal dans Amplify Studio. Détails de la vulnérabilité Le défaut réside dans […]
>Amazon Web Services (AWS) has addressed a critical security flaw (CVE-2025-4318) in its AWS Amplify Studio platform, which could have allowed authenticated attackers to execute malicious JavaScript code during component rendering. The vulnerability, publicly disclosed on May 5, 2025, affects the amplify-codegen-ui package, a core tool for generating front-end code in Amplify Studio. Vulnerability Details The flaw resides in […] ]]>
2025-05-07T08:22:36+00:00 https://gbhackers.com/critical-aws-amplify-studio-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672661 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Une faille de kibana sévère a permis aux attaquants d'exécuter un code arbitraire<br>Severe Kibana Flaw Allowed Attackers to Run Arbitrary Code Une vulnérabilité de sécurité nouvellement divulguée dans la plate-forme Kibana d'Elastic \\ a mis des milliers d'entreprises en danger, avec des attaquants capables d'exécuter du code arbitraire sur les systèmes vulnérables. Le défaut, identifié comme CVE-2025-25014, procure un score CVSS critique de 9,1, soulignant l'urgence pour les organisations de mettre à jour leurs déploiements immédiatement. Elastic, la société derrière Kibana, a annoncé [ESA-2025-07] un […] critique […]
>A newly disclosed security vulnerability in Elastic\'s Kibana platform has put thousands of businesses at risk, with attackers able to execute arbitrary code on vulnerable systems. The flaw, identified as CVE-2025-25014, carries a critical CVSS score of 9.1, underscoring the urgency for organizations to update their deployments immediately. Elastic, the company behind Kibana, announced [ESA-2025-07] a critical […] ]]>
2025-05-07T07:11:06+00:00 https://gbhackers.com/severe-kibana-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672632 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le travailleur informatique de Computacenter a laissé la petite amie entrer dans les zones restreintes de Deutsche Bank \\<br>IT Worker from Computacenter Let Girlfriend Into Deutsche Bank\\'s Restricted Areas Un ancien responsable des technologies de l'information a déposé un procès de dénonciation alléguant une violation de sécurité majeure au siège de Deutsche Bank \\ à Manhattan, affirmant qu'un collègue entrepreneur informatique a amené à plusieurs reprises sa petite amie - un ressortissant chinois non autorisé avec une expertise informatique - dans les salles de technologie les plus sensibles de Bank \\. Le procès allègue en outre que l'incident a été couvert par […]
>A former information technology manager has filed a whistleblower lawsuit alleging a major security breach at Deutsche Bank\'s Manhattan headquarters, claiming a fellow IT contractor repeatedly brought his girlfriend – an unauthorized Chinese national with computer expertise – into the bank\'s most sensitive tech rooms. The lawsuit further alleges the incident was covered up by […] ]]>
2025-05-07T06:22:03+00:00 https://gbhackers.com/it-worker-girlfriend-into-deutsche-banks-restricted-areas/ www.secnews.physaphae.fr/article.php?IdArticle=8672610 False None None 3.0000000000000000
GB Hacker - Blog de reverseur NSO Group a ordonné de payer 168 millions de dollars à WhatsApp en verdict de logiciel spymétrique américain<br>NSO Group Ordered to Pay $168 Million to WhatsApp in US Spyware Verdict Un jury fédéral en Californie a ordonné au fabricant de logiciels espions israéliens de payer environ 168 millions de dollars de dommages-intérêts à WhatsApp. Le verdict, livré mardi, représente une victoire centrale dans la bataille mondiale en cours contre le cyberespionnage commercial et établit un nouveau précédent pour la responsabilité des fournisseurs de logiciels espions. La décision conclut un légal de six ans […]
>A federal jury in California has ordered Israeli spyware maker NSO Group to pay approximately $168 million in damages to WhatsApp. The verdict, delivered on Tuesday, represents a pivotal victory in the ongoing global battle against commercial cyberespionage and sets a new precedent for the accountability of spyware vendors. The ruling concludes a six-year legal […] ]]>
2025-05-07T05:26:30+00:00 https://gbhackers.com/nso-group-ordered-to-pay-168-million-to-whatsapp/ www.secnews.physaphae.fr/article.php?IdArticle=8672589 False Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur Les logiciels malveillants BFDoor ciblent les organisations pour établir une persistance à long terme<br>BFDOOR Malware Targets Organizations to Establish Long-Term Persistence Le logiciel malveillant BPFDoor est devenu une menace importante ciblant les organisations nationales et internationales, en particulier dans le secteur des télécommunications. Identifiée pour la première fois par PWC en 2021, BPFDoor est un malware de porte dérobée très sophistiqué conçu pour infiltrer les systèmes Linux en mettant l'accent sur la persistance et l'évasion à long terme. Le 25 avril 2025, la Corée Internet et l'agence de sécurité […]
>The BPFDoor malware has emerged as a significant threat targeting domestic and international organizations, particularly in the telecommunications sector. First identified by PwC in 2021, BPFDoor is a highly sophisticated backdoor malware designed to infiltrate Linux systems with an emphasis on long-term persistence and evasion. On April 25, 2025, the Korea Internet & Security Agency […] ]]>
2025-05-06T15:18:12+00:00 https://gbhackers.com/bfdoor-malware-targets-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8672359 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Découvrir les risques de sécurité de l'exposition aux données dans des outils alimentés par l'IA comme le cortex de Snowflake \\<br>Uncovering the Security Risks of Data Exposure in AI-Powered Tools like Snowflake\\'s CORTEX As artificial intelligence continues to reshape the technological landscape, tools like Snowflake\'s CORTEX Search Service are revolutionizing data retrieval with advanced fuzzy search and LLM-driven Retrieval Augmented Generation (RAG) capabilities. However, beneath the promise of efficiency lies a critical security concern: unintended data exposure. A recent analysis highlights how even tightly configured access and masking […] ]]> 2025-05-06T15:12:36+00:00 https://gbhackers.com/uncovering-the-security-risks-of-data-exposure-in-ai-powered-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8672360 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données<br>UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […] ]]>
2025-05-06T15:06:24+00:00 https://gbhackers.com/unc3944-hackers-shift-from-sim-swapping-to-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8672333 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Plus de 2 800 sites Web piratés ciblant les utilisateurs de MacOS avec un malware d'Amos Stealer<br>Over 2,800 Hacked Websites Targeting MacOS Users with AMOS Stealer Malware Le chercheur en cybersécurité a découvert une campagne de logiciels malveillants massive ciblant les utilisateurs de MacOS via environ 2 800 sites Web compromis. L'opération, surnommée «MacReaper», utilise une technologie sophistiquée d'ingénierie sociale et de la blockchain pour fournir les logiciels malveillants du voleur atomique (AMOS), capables de voler des mots de passe, des portefeuilles de crypto-monnaie et des informations sensibles des appareils Apple. Initialement découvert le 4 mai 2025, grâce à un […] compromis.
>Cybersecurity researcher has uncovered a massive malware campaign targeting MacOS users through approximately 2,800 compromised websites. The operation, dubbed “MacReaper,” uses sophisticated social engineering and blockchain technology to deliver the Atomic Stealer (AMOS) malware, capable of stealing passwords, cryptocurrency wallets, and sensitive information from Apple devices. Initially discovered on May 4, 2025, through a compromised […] ]]>
2025-05-06T15:00:40+00:00 https://gbhackers.com/over-2800-hacked-websites-targeting-macos-users/ www.secnews.physaphae.fr/article.php?IdArticle=8672334 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates contournent les filtres AI de Microsoft, Nvidia et Meta en utilisant un simple emoji<br>Hackers Bypass AI Filters from Microsoft, Nvidia, and Meta Using a Simple Emoji Les chercheurs en cybersécurité ont révélé une faille critique dans les systèmes de modération de contenu des modèles d'IA développés par les géants de l'industrie Microsoft, Nvidia et Meta. Les pirates auraient trouvé un moyen de contourner les filtres rigoureux conçus pour empêcher la génération de contenu nocif ou explicite en utilisant un outil apparemment inoffensif - un seul emoji. Cette découverte met en évidence […]
>Cybersecurity researchers have uncovered a critical flaw in the content moderation systems of AI models developed by industry giants Microsoft, Nvidia, and Meta. Hackers have reportedly found a way to bypass the stringent filters designed to prevent the generation of harmful or explicit content by using a seemingly harmless tool-a single emoji. This discovery highlights […] ]]>
2025-05-06T13:55:43+00:00 https://gbhackers.com/hackers-bypass-ai-filters-from-microsoft-nvidia-and-meta/ www.secnews.physaphae.fr/article.php?IdArticle=8672312 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft alerte que les graphiques de barre par défaut peuvent exposer les applications Kubernetes aux fuites de données<br>Microsoft Alerts That Default Helm Charts May Expose Kubernetes Apps to Data Leaks L'équipe de recherche en cybersécurité de Microsoft \\ a émis un avertissement frappant sur les risques d'utiliser des graphiques de barre par défaut et des modèles de déploiement de Kubernetes, révélant que des applications populaires natives dans le cloud comme Apache Pinot, Meshery et Sélénium Grid sont déployées avec des vitesses de sécurité critiques. Ces erreurs de configurations, par la priorité, la commodité sur les attaquants de protection-allow aux bases de données de détournement, d'exécuter du code arbitraire et de gagner […]
>Microsoft\'s cybersecurity research team has issued a stark warning about the risks of using default Helm charts and Kubernetes deployment templates, revealing that popular cloud-native applications like Apache Pinot, Meshery, and Selenium Grid are being deployed with critical security gaps. These misconfigurations-often prioritizing convenience over protection-allow attackers to hijack databases, execute arbitrary code, and gain […] ]]>
2025-05-06T13:52:33+00:00 https://gbhackers.com/microsoft-alerts-that-default-helm-charts/ www.secnews.physaphae.fr/article.php?IdArticle=8672313 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le compte de blogueur Instagram populaire \\ est piraté aux utilisateurs de Phish et voler des informations d'identification bancaires<br>Popular Instagram Blogger\\'s Account Hacked to Phish Users and Steal Banking Credentials A high-profile Russian Instagram blogger recently fell victim to a sophisticated cyberattack, where scammers hijacked her account to orchestrate a fake $125,000 cash giveaway. The attackers employed advanced techniques, including AI-generated deepfake videos and meticulously crafted phishing campaigns, to deceive followers into surrendering sensitive banking information. This incident highlights the growing threat of cyber fraud […] ]]> 2025-05-06T13:13:26+00:00 https://gbhackers.com/popular-instagram-bloggers-account-hacked-to-phish-users/ www.secnews.physaphae.fr/article.php?IdArticle=8672314 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les attaques de ransomwares contre l'industrie alimentaire et agricole augmentent 100% - 84 attaques en seulement 3 mois<br>Ransomware Attacks on Food & Agriculture Industry Surge 100% – 84 Attacks in Just 3 Months The food and agriculture industry is facing an unprecedented wave of cybersecurity threats in 2025, with ransomware attacks doubling in the first quarter compared to the same period in 2024. Speaking at the RSA Conference on Thursday, Jonathan Braley, director of the Food and Ag-ISAC (Information Sharing and Analysis Center), revealed a staggering 84 ransomware […] ]]> 2025-05-06T13:03:39+00:00 https://gbhackers.com/ransomware-attacks-on-food-agriculture-industry/ www.secnews.physaphae.fr/article.php?IdArticle=8672282 False Ransomware,Conference None 3.0000000000000000 GB Hacker - Blog de reverseur Microsoft 365 Copilot et applications Office maintenant protégées par SafeLinks au moment de la clic<br>Microsoft 365 Copilot and Office Apps Now Protected by SafeLinks at Click Time Microsoft a annoncé une mise à jour majeure visant à renforcer la cybersécurité de son assistant phare de productivité alimentée par l'IA, de Microsoft 365 Copilot et de sa suite d'applications de bureau. L'intégration de la protection de Safelinks au moment de clics marque un pas en avant significatif dans la sauvegarde des utilisateurs des cyber-menaces modernes. L'IA révolutionne les workflows dans toutes les industries, et Microsoft Copilot est à […]
>Microsoft announced a major update aimed at bolstering the cybersecurity of its flagship AI-powered productivity assistant, Microsoft 365 Copilot, and its suite of Office apps. The integration of SafeLinks protection at time-of-click marks a significant step forward in safeguarding users from modern cyber threats. AI is revolutionizing workflows across industries, and Microsoft Copilot is at […] ]]>
2025-05-06T12:58:11+00:00 https://gbhackers.com/microsoft-365-copilot-and-office-apps-now-protected-by-safelinks/ www.secnews.physaphae.fr/article.php?IdArticle=8672283 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates ciblant les écoles et les universités du Nouveau-Mexique avec des cyberattaques<br>Hackers Targeting Schools and Universities in New Mexico with Cyber Attacks Une cyberattaque majeure sur le réseau informatique du système scolaire du comté de Coweta a eu lieu vendredi soir, ce qui est un développement inquiétant pour les établissements d'enseignement du Nouveau-Mexique. L'intrusion non autorisée, détectée vers 19 h, a provoqué une action immédiate du service informatique du système scolaire et des partenaires de cybersécurité externes. Après des protocoles établis, des systèmes critiques ont été mis hors ligne pour arrêter l'activité malveillante et tracer ses origines. Cet incident a soulevé des alarmes sur la vulnérabilité des réseaux scolaires aux cyber-menaces sophistiquées, avec […]
>A major cyberattack on the Coweta County School System’s computer network occurred late Friday night, which is a worrying development for New Mexico’s educational institutions. The unauthorized intrusion, detected around 7:00 p.m., prompted immediate action from the school system\'s IT department and external cybersecurity partners. Following established protocols, critical systems were taken offline to halt the malicious activity and trace its origins. This incident has raised alarms about the vulnerability of school networks to sophisticated cyber threats, with […] ]]>
2025-05-06T12:57:15+00:00 https://gbhackers.com/hackers-targeting-schools-and-universities/ www.secnews.physaphae.fr/article.php?IdArticle=8672284 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les courtiers d'accès initiaux jouent un rôle essentiel dans les attaques de ransomware modernes<br>Initial Access Brokers Play a Vital Role in Modern Ransomware Attacks Le paysage des menaces de ransomware a évolué de façon spectaculaire ces dernières années, des cybercriminels spécialisés comme les courtiers d'accès initiaux (IABBS) émergeant comme des catalyseurs critiques dans l'écosystème Ransomware-as-a-Service (RAAS). Ces acteurs servent d'intermédiaires de grande valeur, en se concentrant sur la violation des réseaux organisationnels et la vente d'accès à d'autres acteurs de menace qui exécutent les étapes finales du ransomware et des e-mails commerciaux […]
>The ransomware threat landscape has evolved dramatically in recent years, with specialized cybercriminals like Initial Access Brokers (IAbBs) emerging as critical enablers in the Ransomware-as-a-Service (RaaS) ecosystem. These actors serve as high-value middlemen, focusing on breaching organizational networks and selling access to other threat actors who execute the final stages of ransomware and Business Email […] ]]>
2025-05-06T12:50:03+00:00 https://gbhackers.com/initial-access-brokers-play-a-vital-role/ www.secnews.physaphae.fr/article.php?IdArticle=8672285 False Ransomware,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur Darcula PHAAS: 884 000 Détails de la carte de crédit volés à 13 millions de clics d'utilisateur mondial<br>Darcula PhaaS: 884,000 Credit Card Details Stolen from 13 Million Global User Clicks Le groupe Darcula a orchestré une opération massive de phishing en tant que service (PHAAS), surnommée Magic Cat, compromettant environ 884 000 détails de carte de crédit de plus de 13 millions d'interactions utilisateur dans le monde. Cette campagne de smirs (SMS Phishing), détectée pour la première fois en décembre 2023, usurpe l'identité de marques de confiance comme le service postal norvégien pour attirer les victimes pour divulguer des informations sensibles. Fonctionnement sophistiqué de phishing-en un service […]
>The Darcula group has orchestrated a massive phishing-as-a-service (PhaaS) operation, dubbed Magic Cat, compromising an estimated 884,000 credit card details from over 13 million user interactions worldwide. This smishing (SMS phishing) campaign, first detected in December 2023, impersonates trusted brands like the Norwegian Postal Service to lure victims into divulging sensitive information. Sophisticated Phishing-as-a-Service Operation […] ]]>
2025-05-06T12:38:03+00:00 https://gbhackers.com/darcula-phaas-884000-credit-card-details-stolen/ www.secnews.physaphae.fr/article.php?IdArticle=8672286 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft résout le problème de la stratégie de groupe Blocking Windows 11 24h2 Installation<br>Microsoft Resolves Group Policy Issue Blocking Windows 11 24H2 Installation Microsoft a résolu un bogue critique axé sur l'entreprise qui a empêché les organisations de déployer Windows 11 24H2 via Windows Server Update Services (WSUS), en vertu de la résolution d'un problème de compatibilité Linux à double boot distinct lié aux anciennes mises à jour de sécurité. Ces correctifs font partie des efforts plus larges pour stabiliser le déploiement de la mise à jour de 2024, qui introduit des fonctionnalités Copilot + PC dirigés par AI et […]
>Microsoft has resolved a critical enterprise-focused bug that blocked organizations from deploying Windows 11 24H2 through Windows Server Update Services (WSUS), alongside addressing a separate dual-boot Linux compatibility issue tied to older security updates. These fixes come as part of broader efforts to stabilize the 2024 Update rollout, which introduces AI-driven Copilot+ PC features and […] ]]>
2025-05-06T12:31:55+00:00 https://gbhackers.com/microsoft-resolves-group-policy-issue/ www.secnews.physaphae.fr/article.php?IdArticle=8672287 False None None 3.0000000000000000
GB Hacker - Blog de reverseur DragonForce Ransomware cible les grands détaillants britanniques, notamment Harrods, Marks & Spencer et Coop<br>DragonForce Ransomware Targets Major UK Retailers, Including Harrods, Marks & Spencer, and Co-Op Major UK retailers including Harrods, Marks and Spencer, and Co-Op are currently experiencing significant service disruptions following a series of coordinated ransomware attacks attributed to the DragonForce group. The attacks have affected critical business functions including payment systems, inventory management, and payroll processing. This campaign marks a significant escalation in DragonForce’s operations, which previously targeted […] ]]> 2025-05-06T12:06:08+00:00 https://gbhackers.com/dragonforce-ransomware-targets-major-uk-retailers/ www.secnews.physaphae.fr/article.php?IdArticle=8672257 False Ransomware None 3.0000000000000000 GB Hacker - Blog de reverseur Openai change de succursale à but lucratif à Public Benefit Corporation, restant sous surveillance à but non lucratif<br>OpenAI Shifts For-Profit Branch to Public Benefit Corporation, Staying Under Nonprofit Oversight Landmark Organizational Shift, OpenAI a annoncé sa transition d'une Capp Profrofit LLC à une société de prestations publiques (PBC) tout en maintenant la gouvernance dans le cadre de sa structure à but non lucratif d'origine. Cette décision, détaillée dans une lettre de mai 2025 du PDG Sam Altman, vise à équilibrer l'acquisition de ressources évolutives avec la mission de la Société de s'assurer que l'intelligence générale artificielle (AGI) profite à tous […]
>Landmark organizational shift, OpenAI announced its transition from a capped-profit LLC to a Public Benefit Corporation (PBC) while maintaining governance under its original nonprofit structure. The move, detailed in a May 2025 letter from CEO Sam Altman, aims to balance scalable resource acquisition with the company\'s mission of ensuring artificial general intelligence (AGI) benefits all […] ]]>
2025-05-06T11:31:16+00:00 https://gbhackers.com/openai-shifts-for-profit-branch-to-public-benefit-corporation/ www.secnews.physaphae.fr/article.php?IdArticle=8672258 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Notebooklm de Google \\ présente des résumés de voix dans plus de 50 langues<br>Google\\'s NotebookLM Introduces Voice Summaries in Over 50 Languages Google has significantly expanded the capabilities of NotebookLM, its AI-powered research tool, by introducing Audio Overviews in more than 50 languages. This enhancement builds upon the platform’s global expansion to over 200 countries last year and marks a pivotal development in making AI-assisted research more accessible worldwide. The feature transforms users’ source materials into engaging, […] ]]> 2025-05-06T11:02:06+00:00 https://gbhackers.com/googles-notebooklm-introduces-voice-summaries/ www.secnews.physaphae.fr/article.php?IdArticle=8672236 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Mise à jour de la sécurité Android - Une vulnérabilité RCE critique activement exploitée dans la nature<br>Android Security Update -A Critical RCE Vulnerability Actively Exploited in the Wild Google a publié des correctifs de sécurité critiques pour les appareils Android pour aborder 57 vulnérabilités sur plusieurs sous-systèmes, y compris un défaut d'exécution de code distant activement exploité suivi comme CVE-2025-27363. Le bulletin de sécurité de mai 2025 confirme cette vulnérabilité de haute sévérité dans le composant système d'Android permet l'exécution de code local sans nécessiter de privilèges ou d'interaction utilisateur supplémentaires. Appareils exécutant Android 13 […]
>Google has released critical security patches for Android devices to address 57 vulnerabilities across multiple subsystems, including an actively exploited remote code execution flaw tracked as CVE-2025-27363. The May 2025 security bulletin confirms this high-severity vulnerability in Android’s System component enables local code execution without requiring additional privileges or user interaction. Devices running Android 13 […] ]]>
2025-05-06T10:50:53+00:00 https://gbhackers.com/a-critical-rce-vulnerability-actively-exploited-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8672237 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les fausses pages d'erreur chromée pour déployer des scripts malveillants sur les utilisateurs de Windows<br>Hackers Exploit Fake Chrome Error Pages to Deploy Malicious Scripts on Windows Users Les pirates tirent parti d'une technique sophistiquée d'ingénierie sociale surnommée «Clickfix» pour inciter les utilisateurs de Windows à exécuter des scripts malveillants sur leurs systèmes. Cette méthode capitalise sur les fausses pages d'erreur et les notifications qui imitent les alertes légitimes, ressemblant souvent aux erreurs de navigateur chromé ou aux avertissements système. Ces pop-ups trompeurs incitent les utilisateurs à «résoudre» un problème présumé en copie et […]
>Hackers are leveraging a sophisticated social engineering technique dubbed “ClickFix” to trick Windows users into executing malicious scripts on their systems. This method capitalizes on fake error pages and notifications that mimic legitimate alerts, often resembling Chrome browser errors or system warnings. These deceptive pop-ups prompt users to “fix” an alleged issue by copying and […] ]]>
2025-05-06T09:48:56+00:00 https://gbhackers.com/hackers-exploit-fake-chrome-error-pages-to-deploy-malicious-scripts/ www.secnews.physaphae.fr/article.php?IdArticle=8672215 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque Clickfix imite le site Web du ministère de la Défense pour cibler les systèmes Windows & Linux<br>New ClickFix Attack Imitates Ministry of Defence Website to Target Windows & Linux Systems A newly identified cyberattack campaign has surfaced, leveraging the recognizable branding of India’s Ministry of Defence to distribute cross-platform malware targeting both Windows and Linux systems. Uncovered by threat intelligence researchers at Hunt.io, this operation employs a ClickFix-style infection chain, mimicking official government press release portals to lure unsuspecting users into executing malicious payloads. The […] ]]> 2025-05-06T09:21:59+00:00 https://gbhackers.com/new-clickfix-attack-imitates-ministry-of-defence-website/ www.secnews.physaphae.fr/article.php?IdArticle=8672216 False Malware,Threat None 4.0000000000000000 GB Hacker - Blog de reverseur L'acteur de menace élude Sentinelone EDR pour déployer Babuk Ransomware<br>Threat Actor Evades SentinelOne EDR to Deploy Babuk Ransomware Les services de réponse aux incidents de Stroz Friedberg d'Aon \\ ont découvert une méthode utilisée par un acteur de menace pour contourner les protections de détection et de réponse de point de terminaison Sentinélone (EDR), déploiement finalement d'une variante des ransomwares notoires Babuk. Sentinélone EDR, une solution de protection de point de terminaison largement utilisée, est conçue pour détecter et bloquer les menaces avec des mécanismes anti-alliés robustes qui empêchent la désactivation non autorisée […]
>Aon\'s Stroz Friedberg Incident Response Services has uncovered a method used by a threat actor to bypass SentinelOne Endpoint Detection and Response (EDR) protections, ultimately deploying a variant of the notorious Babuk ransomware. SentinelOne EDR, a widely-used endpoint protection solution, is designed to detect and block threats with robust anti-tamper mechanisms that prevent unauthorized disabling […] ]]>
2025-05-06T09:13:45+00:00 https://gbhackers.com/threat-actor-evades-sentinelone-edr/ www.secnews.physaphae.fr/article.php?IdArticle=8672217 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature<br>Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […] ]]>
2025-05-06T09:13:41+00:00 https://gbhackers.com/samsung-magicinfo-9-server-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672218 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Chaînes de vente au détail britanniques ciblées par des attaquants de ransomwares réclamant un vol de données<br>UK Retail Chains Targeted by Ransomware Attackers Claiming Data Theft Les principales campagnes de ransomwares ciblant les détaillants britanniques ont augmenté, car les pirates ont fourni à la BBC News des preuves d'une infiltration de réseau approfondie et d'un vol de données de la coopérative, contredisant les premières déclarations de l'entreprise qui ont minimisé l'incident. Les cybercriminels, opérant sous le nom de Dragonforce, prétendent posséder des informations personnelles d'environ 20 millions de membres du programme de fidélité coopérative et […]
>Major ransomware campaign targeting UK retailers has escalated as hackers provided BBC News with evidence of extensive network infiltration and data theft from Co-op, contradicting the company’s initial statements that downplayed the incident. The cyber criminals, operating under the name DragonForce, claim to possess personal information of approximately 20 million Co-op loyalty scheme members and […] ]]>
2025-05-06T09:02:44+00:00 https://gbhackers.com/uk-retail-chains-targeted-by-ransomware-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8672188 False Ransomware None 3.0000000000000000
GB Hacker - Blog de reverseur Le chercheur exploite le filtre Regex Flaw pour obtenir une exécution de code à distance<br>Researcher Exploits Regex Filter Flaw to Gain Remote Code Execution L'application cible comprenait un champ de nom d'utilisateur limité par un filtre regex frontal (/ ^ [a-za-z0-9] {1,20} $ /), conçu pour accepter uniquement les caractères alphanumériques. Bien que cela soit initialement semblé robuste, le chercheur a découvert que le backend n'avait pas révalué les entrées après le contrôle Regex. Cette surveillance a permis des charges utiles spécialement conçues pour contourner les commandes côté client et exécuter des commandes arbitraires sur le serveur. […]
>Target application included a username field restricted by a frontend regex filter (/^[a-zA-Z0-9]{1,20}$/), designed to accept only alphanumeric characters. While this initially appeared robust, the researcher discovered that the backend failed to revalidate inputs after the regex check. This oversight allowed specially crafted payloads to bypass client-side controls and execute arbitrary commands on the server. […] ]]>
2025-05-06T08:58:13+00:00 https://gbhackers.com/researcher-exploits-regex-filter-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672189 False None None 3.0000000000000000