www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T20:58:07+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature<br>Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […] ]]>
2025-05-06T09:13:41+00:00 https://gbhackers.com/samsung-magicinfo-9-server-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672218 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Chaînes de vente au détail britanniques ciblées par des attaquants de ransomwares réclamant un vol de données<br>UK Retail Chains Targeted by Ransomware Attackers Claiming Data Theft Les principales campagnes de ransomwares ciblant les détaillants britanniques ont augmenté, car les pirates ont fourni à la BBC News des preuves d'une infiltration de réseau approfondie et d'un vol de données de la coopérative, contredisant les premières déclarations de l'entreprise qui ont minimisé l'incident. Les cybercriminels, opérant sous le nom de Dragonforce, prétendent posséder des informations personnelles d'environ 20 millions de membres du programme de fidélité coopérative et […]
>Major ransomware campaign targeting UK retailers has escalated as hackers provided BBC News with evidence of extensive network infiltration and data theft from Co-op, contradicting the company’s initial statements that downplayed the incident. The cyber criminals, operating under the name DragonForce, claim to possess personal information of approximately 20 million Co-op loyalty scheme members and […] ]]>
2025-05-06T09:02:44+00:00 https://gbhackers.com/uk-retail-chains-targeted-by-ransomware-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8672188 False Ransomware None 3.0000000000000000
GB Hacker - Blog de reverseur Le chercheur exploite le filtre Regex Flaw pour obtenir une exécution de code à distance<br>Researcher Exploits Regex Filter Flaw to Gain Remote Code Execution L'application cible comprenait un champ de nom d'utilisateur limité par un filtre regex frontal (/ ^ [a-za-z0-9] {1,20} $ /), conçu pour accepter uniquement les caractères alphanumériques. Bien que cela soit initialement semblé robuste, le chercheur a découvert que le backend n'avait pas révalué les entrées après le contrôle Regex. Cette surveillance a permis des charges utiles spécialement conçues pour contourner les commandes côté client et exécuter des commandes arbitraires sur le serveur. […]
>Target application included a username field restricted by a frontend regex filter (/^[a-zA-Z0-9]{1,20}$/), designed to accept only alphanumeric characters. While this initially appeared robust, the researcher discovered that the backend failed to revalidate inputs after the regex check. This oversight allowed specially crafted payloads to bypass client-side controls and execute arbitrary commands on the server. […] ]]>
2025-05-06T08:58:13+00:00 https://gbhackers.com/researcher-exploits-regex-filter-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672189 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Tiktok a frappé avec 530 millions d'euros d'amende sur les transferts de données en Chine<br>TikTok Hit with €530 Million Fine Over Data Transfers to China La Irish Data Protection Commission (DPC) a infligé une amende historique de 530 millions d'euros sur Tiktok Technology Limited pour transférer illégalement les données des utilisateurs de l'espace économique européen (EEE) à la Chine et ne remplissant pas les obligations de transparence en vertu du règlement général sur la protection des données (RGPD). La décision, finalisée le 5 mai 2025, fait suite à une enquête pluriannuelle sur la gouvernance des données de Tiktok […]
>Irish Data Protection Commission (DPC) has imposed a landmark €530 million fine on TikTok Technology Limited for illegally transferring European Economic Area (EEA) user data to China and failing to meet transparency obligations under the General Data Protection Regulation (GDPR). The decision, finalized on May 5, 2025, follows a multi-year inquiry into TikTok\'s data governance […] ]]>
2025-05-06T08:44:00+00:00 https://gbhackers.com/tiktok-hit-with-e530-million-fine-over/ www.secnews.physaphae.fr/article.php?IdArticle=8672190 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La fuite de clé de l'API XAI expose les modèles de langage propriétaire sur github<br>xAI API Key Leak Exposes Proprietary Language Models on GitHub L'employé de la société d'intelligence artificielle d'Elon Musk \\, Xai, a exposé par inadvertance une clé d'API privée sur GitHub pendant plus de deux mois, accordant un accès non autorisé à des modèles de grande langue propriétaires (LLMS) affinés sur les données internes de SpaceX, Tesla et Twitter / X. Des chercheurs en sécurité de Gitguardian ont découvert la fuite, qui a compromis 60 modèles privés et inédits, y compris les versions de développement […]
>Employee at Elon Musk\'s artificial intelligence firm xAI inadvertently exposed a private API key on GitHub for over two months, granting unauthorized access to proprietary large language models (LLMs) fine-tuned on internal data from SpaceX, Tesla, and Twitter/X. Security researchers at GitGuardian discovered the leak, which compromised 60 private and unreleased models, including development versions […] ]]>
2025-05-06T08:36:00+00:00 https://gbhackers.com/xai-api-key-leak-exposes-proprietary-language-models/ www.secnews.physaphae.fr/article.php?IdArticle=8672191 False None None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de Firefox \\ est incertain sans accord de recherche Google, avertit l'initié<br>Firefox\\'s Future Uncertain Without Google Search Deal, Insider Warns Le directeur financier de Mozilla a témoigné que Firefox pourrait faire face à l'extinction si les propositions du ministère de la Justice ciblant la domination de la recherche de Google sont pleinement mises en œuvre, révélant la situation financière précaire du navigateur au milieu d'une procédure antitrust continue. Le directeur financier de Mozilla Corporation, Eric Muhlheim, a prononcé un témoignage brutal vendredi, caractérisant la perte potentielle des revenus de recherche de Google comme «très effrayante» pour l'avenir de l'organisation. […]
>Mozilla’s Chief Financial Officer testified that Firefox could face extinction if Justice Department proposals targeting Google’s search dominance are fully implemented, revealing the browser’s precarious financial position amid ongoing antitrust proceedings. Mozilla Corporation CFO Eric Muhlheim delivered stark testimony Friday, characterizing the potential loss of Google search revenue as “very frightening” for the organization’s future. […] ]]>
2025-05-06T08:32:32+00:00 https://gbhackers.com/firefoxs-future-uncertain-without-google-search-deal/ www.secnews.physaphae.fr/article.php?IdArticle=8672192 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Google Gemini présente l'édition d'image intégrée dans l'application<br>Google Gemini Introduces Built-In Image Editing in App Google a intégré des outils de montage d'image avancés à AI avancés directement dans son application Gemini, permettant aux utilisateurs de manipuler à la fois des images générées par l'IA et téléchargées via des invites de texte. La mise à jour, qui a commencé à déployer à l'échelle mondiale le 5 mai 2025, introduit des workflows d'édition en plusieurs étapes, l'intégration contextuelle du texte à l'image et des garanties éthiques intégrées. Cela marque la première fois la modification générative de l'image […]
>Google has integrated advanced AI-powered image editing tools directly into its Gemini app, enabling users to manipulate both AI-generated and uploaded images through text prompts. The update, which began rolling out globally on May 5, 2025, introduces multi-step editing workflows, contextual text-to-image integration, and embedded ethical safeguards. This marks the first time generative image modification […] ]]>
2025-05-06T08:30:14+00:00 https://gbhackers.com/google-gemini-introduces-built-in-image/ www.secnews.physaphae.fr/article.php?IdArticle=8672193 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade<br>New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […] ]]>
2025-05-06T07:53:28+00:00 https://gbhackers.com/new-gpohound-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8672166 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Application Signal utilisée par Trump Associate ciblé dans la violation de la sécurité<br>Signal App Used by Trump Associate Targeted in Security Breach Une grande peur de la sécurité a éclaté à Washington après que des rapports ont émergé qu'un associé Trump utilisait une version non officielle de la plate-forme de messagerie sécurisée Signal-An application qui a ensuite été ciblée dans une violation de données, selon un rapport du dimanche de Tech Outlet 404 Media. Selon le rapport Reuters, le rapport se concentre sur l'ancien […]
>A major security scare has erupted in Washington after reports emerged that a Trump associate was using an unofficial version of the secure messaging platform Signal-an application that was subsequently targeted in a data breach, according to a Sunday report from tech outlet 404 Media. According to the Reuters report, the report centers on former […] ]]>
2025-05-06T07:27:50+00:00 https://gbhackers.com/signal-app-security-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8672167 False Data Breach None 2.0000000000000000
GB Hacker - Blog de reverseur Les problèmes de CISA alerte sur la vulnérabilité de Langflow activement exploité dans les attaques<br>CISA Issues Alert on Langflow Vulnerability Actively Exploited in Attacks L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte urgente concernant une vulnérabilité activement exploitée à Langflow, un cadre populaire open source pour la création d'applications de modèle de langue. Suivi comme CVE-2025-3248, la faille vous permetLes attaquants nautiques pour exécuter du code malveillant à distance, posant des risques importants aux organisations utilisant la plate-forme. Détails de la vulnérabilité Le défaut critique réside dans l'API / V1 / Valider / Code de Langflow \\, […]
>The Cybersecurity and Infrastructure Security Agency (CISA) issued an urgent alert regarding an actively exploited vulnerability in Langflow, a popular open-source framework for building language model applications. Tracked as CVE-2025-3248, the flaw allows unauthenticated attackers to execute malicious code remotely, posing significant risks to organizations using the platform. Vulnerability Details The critical flaw resides in Langflow\'s api/v1/validate/code endpoint, […] ]]>
2025-05-06T06:16:54+00:00 https://gbhackers.com/cisa-issues-alert-on-langflow-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672144 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les services de déploiement Windows ont frappé par une faille UDP de 0 clic menant à des défaillances du système<br>Windows Deployment Services Hit by 0-Click UDP Flaw Leading to System Failures Une vulnérabilité de déni de service pré-authentification nouvellement découverte (DOS) dans les services de déploiement Windows de déploiement (WDS) de Microsoft \\ expose les réseaux d'entreprise à des accidents du système instantané via des paquets UDP malveillants. Surnommé une faille «0-CLICK», les attaquants peuvent l'exploiter à distance sans interaction utilisateur, drainant la mémoire du serveur jusqu'à ce que les services critiques échouent. Bien que beaucoup d'attention se concentre sur les bogues d'exécution de code à distance, les vulnérabilités d'épuisement de la mémoire dans les services basés sur UDP comme […]
>A newly discovered pre-authentication denial-of-service (DoS) vulnerability in Microsoft\'s Windows Deployment Services (WDS) exposes enterprise networks to instant system crashes via malicious UDP packets. Dubbed a “0-click” flaw, attackers can exploit it remotely without user interaction, draining server memory until critical services fail. While much attention focuses on remote code execution bugs, memory exhaustion vulnerabilities in UDP-based services like […] ]]>
2025-05-06T05:58:11+00:00 https://gbhackers.com/windows-deployment-services-hit-by-0-click-udp-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672145 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Critical Microsoft 0-Click Telnet permet un vol d'identification sans action de l'utilisateur<br>Critical Microsoft 0-Click Telnet Vulnerability Enables Credential Theft Without User Action Une vulnérabilité critique a été découverte dans le client Telnet de Microsoft \\ (telnet.exe), permettant aux attaquants de voler des informations d'identification Windows auprès des utilisateurs sans méfiance, même sans interaction dans certains scénarios de réseau. Les chercheurs en sécurité avertissent que cette faille «zéro-clic» pourrait être facilement exploitée dans les environnements d'entreprise, avec de graves conséquences pour l'intégrité du réseau. Comment fonctionne l'attaque, la vulnérabilité se concentre sur […]
>A critical vulnerability has been uncovered in Microsoft\'s Telnet Client (telnet.exe), enabling attackers to steal Windows credentials from unsuspecting users, even without interaction in certain network scenarios. Security researchers warn that this “zero-click” flaw could be readily exploited in corporate environments, with severe consequences for network integrity. How the Attack Works The vulnerability centers on […] ]]>
2025-05-06T05:54:55+00:00 https://gbhackers.com/critical-microsoft-0-click-telnet-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672146 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le manuel de jeu à double eXtorsion de Gunra Ransomware \\ et l'impact mondial<br>Gunra Ransomware\\'s Double‑Extortion Playbook and Global Impact Gunra Ransomware, a fait surface comme une menace formidable en avril 2025, ciblant les systèmes Windows dans tous les secteurs tels que l'immobilier, les produits pharmaceutiques et la fabrication. Comme rapporté par Cyfirma, ce ransomware utilise une stratégie sophistiquée à double extension, cryptant les données des victimes tout en exfiltrant des informations sensibles pour contraindre les paiements. Avec des attaques documentées au Japon, en Égypte, au Panama, en Italie et en Argentine, Gunra \'s […]
>Gunra Ransomware, has surfaced as a formidable threat in April 2025, targeting Windows systems across industries such as real estate, pharmaceuticals, and manufacturing. As reported by CYFIRMA, this ransomware employs a sophisticated double-extortion strategy, encrypting victims\' data while exfiltrating sensitive information to coerce payments. With documented attacks in Japan, Egypt, Panama, Italy, and Argentina, Gunra\'s […] ]]>
2025-05-05T15:40:16+00:00 https://gbhackers.com/gunra-ransomwares-double%e2%80%91extortion-playbook/ www.secnews.physaphae.fr/article.php?IdArticle=8671896 False Ransomware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique<br>Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […] ]]>
2025-05-05T15:31:11+00:00 https://gbhackers.com/hackers-exploit-21-apps-to-take-full-control/ www.secnews.physaphae.fr/article.php?IdArticle=8671897 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates ciblent les départements RH avec de faux curriculum vitae pour répandre davantage les logiciels malveillants<br>Hackers Target HR Departments With Fake Resumes to Spread More_eggs Malware Le groupe de menaces à motivation financière Venom Spider, également suivi comme TA4557, s'est mis à l'orientation des départements des ressources humaines (RH) avec une opération de phission de lance très ciblée. Selon des recherches d'Arctic Wolf Labs, le groupe tire parti des plateformes d'emploi légitimes et des services de messagerie pour envoyer des demandes d'emploi frauduleuses liées à des curriculum vitae malveillants. Ces […] trompeurs
>The financially motivated threat group Venom Spider, also tracked as TA4557, has shifted its focus to corporate Human Resources (HR) departments with a highly targeted spear-phishing operation. According to research by Arctic Wolf Labs, the group is leveraging legitimate job platforms and messaging services to send fraudulent job applications laced with malicious resumes. These deceptive […] ]]>
2025-05-05T15:21:29+00:00 https://gbhackers.com/hackers-target-hr-departments-with-fake-resumes/ www.secnews.physaphae.fr/article.php?IdArticle=8671898 False Malware,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur RomCom Rat cible les organisations britanniques via des portails de rétroaction des clients compromis<br>RomCom RAT Targets UK Organizations Through Compromised Customer Feedback Portals Le groupe de menaces russe RomCom, également connu sous le nom de Storm-0978, Tropical Scorpius et Void Rabisu, a ciblé les entreprises britanniques dans les secteurs de la vente au détail, de l'hospitalité et des infrastructures nationales critiques (CNI) dans un cyber-espionnage récemment découvert et une opération axée sur le profit appelé «opération Deceptive Prospect». Actif depuis au moins 2022, RomCom a une histoire de mélange d'espionnage avec […]
>The Russian-based threat group RomCom, also known as Storm-0978, Tropical Scorpius, and Void Rabisu, has been targeting UK companies in the retail, hospitality, and critical national infrastructure (CNI) sectors in a recently discovered cyber espionage and profit-driven operation called “Operation Deceptive Prospect.” Active since at least 2022, RomCom has a history of blending espionage with […] ]]>
2025-05-05T15:14:02+00:00 https://gbhackers.com/romcom-rat-targets-uk-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8671899 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates utilisent des leurres sur le thème des attaques de Pahalgam pour cibler les fonctionnaires du gouvernement indien<br>Hackers Use Pahalgam Attack-Themed Decoys to Target Indian Government Officials L'équipe SEQRITE LABS APT a découvert une cyber campagne sophistiquée par la tribu transparente liée au Pakistan (APT36) ciblant le gouvernement indien et le personnel de défense. Cette opération, centrée sur la récente attaque terroriste de Pahalgam le 22 avril 2025, exploite des thèmes chargés émotionnellement pour distribuer des documents de phishing et déployer des charges utiles malveillantes. Exploitation des tensions géopolitiques pour le cyber-espionnage le […]
>The Seqrite Labs APT team has uncovered a sophisticated cyber campaign by the Pakistan-linked Transparent Tribe (APT36) targeting Indian Government and Defense personnel. This operation, centered around the recent Pahalgam terror attack on April 22, 2025, leverages emotionally charged themes to distribute phishing documents and deploy malicious payloads. Exploiting Geopolitical Tensions for Cyber Espionage The […] ]]>
2025-05-05T15:05:25+00:00 https://gbhackers.com/hackers-use-pahalgam-attack-themed-decoys/ www.secnews.physaphae.fr/article.php?IdArticle=8671869 False None APT 36 3.0000000000000000
GB Hacker - Blog de reverseur Lummac.v2 Stealer utilise la technique ClickFix pour tromper les utilisateurs dans l'exécution de commandes malveillantes<br>LUMMAC.V2 Stealer Uses ClickFix Technique to Deceive Users into Executing Malicious Commands Le logiciel malveillant Lummac.v2 Infostealer, également connu sous le nom de Lumma ou Lummastealer, est devenu une menace importante, utilisant la technique d'ingénierie sociale «ClickFix» rusée pour compromettre les utilisateurs sans méfiance. Ce malware, réécrit de C à C ++ avec un morpher binaire avancé, cible un large éventail de données sensibles, y compris les informations d'identification, les e-mails, les détails personnels, les captures d'écran et les cookies de […]
>The LUMMAC.V2 infostealer malware, also known as Lumma or Lummastealer, has emerged as a significant threat, employing the cunning “ClickFix” social engineering technique to compromise unsuspecting users. This malware, rewritten from C to C++ with an advanced binary morpher, targets a broad spectrum of sensitive data, including credentials, emails, personal details, screenshots, and cookies from […] ]]>
2025-05-05T14:55:48+00:00 https://gbhackers.com/lummac-v2-stealer-uses-clickfix-technique-to-deceive-users/ www.secnews.physaphae.fr/article.php?IdArticle=8671870 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $<br>Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000 Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […] ]]>
2025-05-05T14:46:09+00:00 https://gbhackers.com/hackers-selling-ss7-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8671871 False Tool,Vulnerability,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur MALWORIAL DE CHIMERA: dépassant l'antivirus, pare-feu et défenses humaines<br>Chimera Malware: Outsmarting Antivirus, Firewalls, and Human Defenses X Business, un petit magasin de commerce électronique traitant du décor de maison fait à la main, est devenu la dernière victime d'une cyberattaque dévastatrice orchestrée par une souche malveillante sophistiquée connue sous le nom de Chimera. Ce qui a commencé comme un système de gestion des stocks de routine a évolué dans une crise à part entière dans les 12 heures. Les commandes des clients ont cessé, les comptes du personnel ont été verrouillés et le site Web […]
>X Business, a small e-commerce store dealing in handmade home décor, became the latest victim of a devastating cyberattack orchestrated by a sophisticated malware strain known as Chimera. What begann as a routine inventory management system update spiraled into a full-blown crisis within 12 hours. Customer orders ceased, staff accounts were locked, and the website […] ]]>
2025-05-05T14:35:15+00:00 https://gbhackers.com/chimera-malware-outsmarting-antivirus-firewalls/ www.secnews.physaphae.fr/article.php?IdArticle=8671872 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur MediaTek corrige plusieurs défauts de sécurité en smartphone, tablette et chipsets TV<br>MediaTek Fixes Multiple Security Flaws in Smartphone, Tablet, and TV Chipsets MediaTek, l'un des principaux fournisseurs de technologies de chipset pour les smartphones, les tablettes, l'AIOT et les téléviseurs intelligents, a publié des correctifs critiques sur plusieurs vulnérabilités de sécurité dans son portefeuille de produits. Le Bulletin de sécurité des produits MediaTek nouvellement publié détaille les défauts, leurs impacts potentiels et la vaste gamme d'appareils affectés. Les fabricants d'appareils ont été informés de ces vulnérabilités et fournis […]
>MediaTek, a leading provider of chipset technology for smartphones, tablets, AIoT, and smart TVs, has released critical patches addressing several security vulnerabilities across its product portfolio. The newly published MediaTek Product Security Bulletin details the flaws, their potential impacts, and the extensive range of affected devices. Device manufacturers were notified of these vulnerabilities and provided […] ]]>
2025-05-05T14:25:02+00:00 https://gbhackers.com/mediatek-fixes-multiple-security-flaws/ www.secnews.physaphae.fr/article.php?IdArticle=8671873 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le développeur XAI fuit accidentellement la clé de l'API accordant l'accès à SpaceX, Tesla et X LLMS<br>xAI Developer Accidentally Leaks API Key Granting Access to SpaceX, Tesla, and X LLMs Un employé de l'entreprise d'intelligence artificielle d'Elon Musk \\, XAI, a révélé par inadvertance une clé d'API sensible sur Github, exposant potentiellement des modèles de grande langue propriétaire (LLMS) liés à SpaceX, Tesla et Twitter / X. Les spécialistes de la cybersécurité estiment que la fuite est restée active pendant deux mois, offrant aux étrangers la capacité d'accéder et d'interroger des systèmes d'IA hautement confidentiels conçus avec des […] internes.
>An employee at Elon Musk\'s artificial intelligence venture, xAI, inadvertently disclosed a sensitive API key on GitHub, potentially exposing proprietary large language models (LLMs) linked to SpaceX, Tesla, and Twitter/X. Cybersecurity specialists estimate the leak remained active for two months, offering outsiders the capability to access and query highly confidential AI systems engineered with internal […] ]]>
2025-05-05T13:36:48+00:00 https://gbhackers.com/xai-developer-accidentally-leaks-api-key/ www.secnews.physaphae.fr/article.php?IdArticle=8671848 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le pirate nord-coréen essaie d'infiltrer le kraken via une demande d'emploi<br>North Korean Hacker Tries to Infiltrate Kraken Through Job Application Le premier échange de crypto-monnaie Kraken a révélé qu'il avait récemment contrecarré une tentative d'infiltration par un hacker nord-coréen présumé se faisant passer pour un demandeur d'emploi. La tentative de violation met en évidence la sophistication croissante des cyber opérations soutenues par l'État ciblant le secteur des actifs numériques. Selon l'équipe de sécurité de Kraken \\, l'incident s'est déroulé lorsqu'un demandeur très convaincant a soumis un […]
>Leading cryptocurrency exchange Kraken has disclosed that it recently thwarted an infiltration attempt by a suspected North Korean hacker posing as a job applicant. The attempted breach highlights the increasing sophistication of state-backed cyber operations targeting the digital assets sector. According to Kraken\'s security team, the incident unfolded when a highly convincing applicant submitted a […] ]]>
2025-05-05T12:05:36+00:00 https://gbhackers.com/north-korean-hacker-tries-to-infiltrate-kraken/ www.secnews.physaphae.fr/article.php?IdArticle=8671804 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Plusieurs défauts dans Tenda Rx2 Pro Laissent les attaquants accéder à l'administrateur<br>Multiple Flaws in Tenda RX2 Pro Let Attackers Gain Admin Access Les chercheurs en sécurité ont découvert une série de vulnérabilités critiques dans le routeur Wi-Fi 6 Tenda RX2 Pro Band Gigabit (firmware v16.03.30.14), qui pourrait permettre aux attaquants distants d'obtenir un accès administratif et, dans de nombreux cas, un coquille racine totale sur l'appareil. Malgré la notification, Tenda n'a pas répondu et aucun correctif n'est disponible. Onze cves séparées […]
>Security researchers have uncovered a series of critical vulnerabilities in the Tenda RX2 Pro Dual-Band Gigabit Wi-Fi 6 Router (Firmware V16.03.30.14), which could allow remote attackers to gain administrative access and, in many cases, full root shell on the device. Despite the notification, Tenda has not responded, and no patches are available. Eleven separate CVEs […] ]]>
2025-05-05T11:47:05+00:00 https://gbhackers.com/multiple-flaws-in-tenda-rx2-pro/ www.secnews.physaphae.fr/article.php?IdArticle=8671805 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent des champs de courrier électronique pour lancer des attaques XSS et SSRF<br>Hackers Exploit Email Fields to Launch XSS and SSRF Attacks Les chercheurs en cybersécurité stimulent les alarmes, car les pirates d'armement de plus en plus des champs d'entrée par e-mail pour exécuter les attaques de script de script inter-sites (XSS) et de requête côté serveur (SSRF). Ces vulnérabilités, souvent négligées dans les applications Web, permettent aux attaquants de contourner les contrôles de sécurité, de voler des données et de compromettre les serveurs. Les champs d'entrée par e-mail sont omniprésents dans les formulaires de connexion, d'enregistrement et de contact. Alors que les développeurs implémentent souvent des vérifications de format de base […]
>Cybersecurity researchers are raising alarms as hackers increasingly weaponize email input fields to execute cross-site scripting (XSS) and server-side request forgery (SSRF) attacks. These vulnerabilities, often overlooked in web applications, allow attackers to bypass security controls, steal data, and compromise servers. Email input fields are ubiquitous in login, registration, and contact forms. While developers often implement basic format checks […] ]]>
2025-05-05T09:28:41+00:00 https://gbhackers.com/hackers-exploit-email-fields-to-launch-xss/ www.secnews.physaphae.fr/article.php?IdArticle=8671763 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Luna Moth Hackers utilise de faux domaines d'assistance pour cibler les victimes<br>Luna Moth Hackers Use Fake Helpdesk Domains to Target Victims Une enquête récente de la société de cybersécurité Eclecticiq, en collaboration avec des chasseurs de menaces, a révélé une augmentation de l'activité malveillante liée au groupe de piratage de Luna Moth. Les acteurs exploitent désormais des domaines sur le thème des fausses services d'assistance pour se faire passer pour les entreprises légitimes et voler des données sensibles. Cette campagne, détectée pour la première fois en mars 2025, cible principalement les cabinets d'avocats et les entités d'entreprise. Comment […]
>A recent investigation by cybersecurity firm EclecticIQ, in collaboration with threat hunters, has exposed a surge in malicious activity tied to the Luna Moth hacking group. The actors are now leveraging fake helpdesk-themed domains to impersonate legitimate businesses and steal sensitive data. This campaign, first detected in March 2025, primarily targets law firms and corporate entities. How […] ]]>
2025-05-05T08:56:37+00:00 https://gbhackers.com/luna-moth-hackers-use-fake-helpdesk-domains/ www.secnews.physaphae.fr/article.php?IdArticle=8671745 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La chaîne d'attaque de Sonicboom permet aux pirates de contourner la connexion et de prendre le contrôle de l'administrateur<br>SonicBoom Attack Chain Lets Hackers Bypass Login and Gain Admin Control Les chercheurs en cybersécurité ont découvert une nouvelle technique d'exploitation dangereuse, surnommée la «chaîne d'attaque de Sonicboom», qui permet aux pirates de contourner l'authentification et de saisir le contrôle administratif des appareils sur l'accès mobile sécurisé Sonicwall (SMA). Cette attaque tire parti d'une combinaison de vulnérabilités récemment divulguées, qui ont déjà été repérées dans des attaques réelles. La chaîne d'attaque de Sonicboom se rassemble essentiellement […]
>Cybersecurity researchers have uncovered a dangerous new exploitation technique, dubbed the “SonicBoom Attack Chain,” which allows hackers to bypass authentication and seize administrative control over SonicWall Secure Mobile Access (SMA) appliances. This attack leverages a combination of recently disclosed vulnerabilities, which have already been spotted in real-world attacks. The SonicBoom Attack Chain essentially stitches together […] ]]>
2025-05-05T07:53:07+00:00 https://gbhackers.com/sonicboom-attack-chain/ www.secnews.physaphae.fr/article.php?IdArticle=8671719 False Vulnerability,Mobile None 2.0000000000000000
GB Hacker - Blog de reverseur Le chercheur utilise Copilot avec WindBG pour simplifier l'analyse de vidage de crash Windows<br>Researcher Uses Copilot with WinDbg to Simplify Windows Crash Dump Analysis Un chercheur a dévoilé une nouvelle intégration entre le copilote alimenté par AI et le WindBG de Microsoft, simplifiant considérablement l'analyse de vidage de crash de Windows. Pendant des décennies, le débogage des vidages de crash de Windows a été une tâche à forte intensité de main-d'œuvre. Les ingénieurs ont été bloqués manuellement dans les commandes cryptiques comme! Analyser -V et déchiffrer la sortie hexadécimale ésotérique, un processus qui nécessite une expérience profonde et des nerfs d'acier. Ce […]
>A researcher has unveiled a novel integration between AI-powered Copilot and Microsoft’s WinDbg, dramatically simplifying Windows crash dump analysis. For decades, debugging Windows crash dumps has been a labor-intensive task. Engineers have been stuck manually entering cryptic commands like !analyze -v and deciphering esoteric hexadecimal output, a process that requires deep experience and nerves of steel. This […] ]]>
2025-05-05T07:38:06+00:00 https://gbhackers.com/researcher-uses-copilot-with-windbg/ www.secnews.physaphae.fr/article.php?IdArticle=8671720 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité d'Apache Parquet Java permet l'exécution du code distant<br>Apache Parquet Java Vulnerability Enables Remote Code Execution Une vulnérabilité à haute sévérité (CVE-2025-46762) a été découverte dans Apache Parquet Java, exposant des systèmes à l'aide du module Parquet-Avro aux attaques d'exécution de code distant (RCE). La faille, divulguée par le gang de contributeur d'Apache Parquet Wu le 2 mai 2025, a un impact sur les versions jusqu'à 1,15.1. Déchange technique de la vulnérabilité La vulnérabilité découle de l'analyse du schéma sans sécurité […]
>A high-severity vulnerability (CVE-2025-46762) has been discovered in Apache Parquet Java, exposing systems using the parquet-avro module to remote code execution (RCE) attacks. The flaw, disclosed by Apache Parquet contributor Gang Wu on May 2, 2025, impacts versions up to and including 1.15.1. Technical Breakdown of the Vulnerability The vulnerability stems from insecure schema parsing […] ]]>
2025-05-05T07:22:04+00:00 https://gbhackers.com/apache-parquet-java-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8671721 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur NCSC prévient les attaques de ransomwares ciblant les organisations britanniques<br>NCSC Warns of Ransomware Attacks Targeting UK Organisations Le National Cyber ​​Security Center (NCSC) a publié des directives techniques à la suite d'une série de cyberattaques ciblant les détaillants britanniques. Ces incidents ont suscité des préoccupations concernant l'évolution du paysage des menaces, en particulier en ce qui concerne les techniques de ransomware et d'extorsion des données. Le directeur national de la résilience du NCSC, Jonathon Ellison, et le directeur de la technologie, Ollie Whitehouse, ont mis en évidence des mesures techniques spécifiques que les organisations […]
>National Cyber Security Centre (NCSC) has issued technical guidance following a series of cyber attacks targeting UK retailers. These incidents have prompted concerns about the evolving threat landscape, particularly regarding ransomware and data extortion techniques. The NCSC’s National Resilience Director, Jonathon Ellison, and Chief Technology Officer, Ollie Whitehouse, have highlighted specific technical measures that organizations […] ]]>
2025-05-05T05:11:50+00:00 https://gbhackers.com/ncsc-warns-of-ransomware-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8671684 False Ransomware,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Claude Ai a abusé des opérations et des campagnes de l'influence<br>Claude AI Abused in Influence-as-a-Service Operations and Campaigns Claude AI, développée par Anthropic, a été exploitée par des acteurs malveillants dans une gamme d'opérations adversaires, notamment une campagne «influence en tant que service» motivée par la finance. Cette opération a mis à profit les capacités de langage avancées de Claude \\ pour gérer plus de 100 comptes de bot de médias sociaux sur des plateformes comme Twitter / X et Facebook, s'engageant avec des dizaines de milliers d'utilisateurs authentiques dans le monde. Quoi […]
>Claude AI, developed by Anthropic, has been exploited by malicious actors in a range of adversarial operations, most notably a financially motivated “influence-as-a-service” campaign. This operation leveraged Claude\'s advanced language capabilities to manage over 100 social media bot accounts across platforms like Twitter/X and Facebook, engaging with tens of thousands of authentic users worldwide. What […] ]]>
2025-05-04T15:05:00+00:00 https://gbhackers.com/claude-ai-abused-in-influence-as-a-service-operations/ www.secnews.physaphae.fr/article.php?IdArticle=8671456 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Acteurs de menace attaquant les citoyens américains via une attaque d'ingénierie sociale<br>Threat Actors Attacking U.S. Citizens Via Social Engineering Attack Alors que le jour de l'impôt le 15 avril approche, une menace alarmante de cybersécurité est devenue ciblant les citoyens américains, selon un rapport détaillé de Seqrite Labs. Les chercheurs en sécurité ont découvert une campagne malveillante exploitant la saison fiscale grâce à des tactiques sophistiquées d'ingénierie sociale, principalement des attaques de phishing. Ces cybercriminels déploient des e-mails trompeurs et des pièces jointes malveillantes pour voler une sensible […]
>As Tax Day on April 15 approaches, a alarming cybersecurity threat has emerged targeting U.S. citizens, according to a detailed report from Seqrite Labs. Security researchers have uncovered a malicious campaign exploiting the tax season through sophisticated social engineering tactics, primarily phishing attacks. These cybercriminals are deploying deceptive emails and malicious attachments to steal sensitive […] ]]>
2025-05-04T06:15:00+00:00 https://gbhackers.com/threat-actors-attacking-u-s-citizens/ www.secnews.physaphae.fr/article.php?IdArticle=8671324 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Terrastealer Strikes: Browser Creasenal<br>TerraStealer Strikes: Browser Credential & Sensitive‑Data Heists on the Rise Insikt Group has uncovered two new malware families, TerraStealerV2 and TerraLogger, attributed to the notorious financially motivated threat actor Golden Chickens, also known as Venom Spider. Active between January and April 2025, these tools signal a persistent evolution in the group\'s Malware-as-a-Service (MaaS) platform, which has long been exploited by elite cybercrime syndicates like FIN6, […] ]]> 2025-05-04T05:15:00+00:00 https://gbhackers.com/terrastealer-strikes-browser-credential-sensitive%e2%80%91data/ www.secnews.physaphae.fr/article.php?IdArticle=8671306 False Malware,Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les logiciels malveillants de MintSloader utilisent des techniques d'évasion de bac à sable et de machine virtuelle<br>MintsLoader Malware Uses Sandbox and Virtual Machine Evasion Techniques MintSloader, un chargeur malveillant observé pour la première fois en 2024, est devenu un formidable outil dans l'arsenal de plusieurs acteurs de menace, y compris les groupes notoires TAG-124 (Landupdate808) et Socgholish. Ce malware, identifié dans les campagnes de téléchargement de phishing et de téléchargement, utilise des techniques d'évasion avancées pour contourner les mesures de sécurité traditionnelles, ce qui en fait un défi persistant pour les défenseurs. MintSloader \\ 's […]
>MintsLoader, a malicious loader first observed in 2024, has emerged as a formidable tool in the arsenal of multiple threat actors, including the notorious TAG-124 (LandUpdate808) and SocGholish groups. This malware, identified in phishing and drive-by download campaigns, employs advanced evasion techniques to bypass traditional security measures, making it a persistent challenge for defenders. MintsLoader\'s […] ]]>
2025-05-04T02:15:00+00:00 https://gbhackers.com/mintsloader-malware-uses-sandbox-and-virtual-machine/ www.secnews.physaphae.fr/article.php?IdArticle=8671253 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace utilisent des attaques AITM avec des procurations inverses pour contourner le MFA<br>Threat Actors Use AiTM Attacks with Reverse Proxies to Bypass MFA Les cybercriminels intensifient leurs efforts pour compromettre l'authentification multi-facteurs (MFA) par l'adversaire dans les attaques de milieu (AITM), en tirant parti des procurations inverses pour intercepter les données sensibles. À mesure que les tactiques de phishing deviennent plus avancées, les défenses traditionnelles comme les filtres à spam et la formation des utilisateurs s'avèrent insuffisantes. Les attaquants déploient des procurations inverses en tant que serveurs intermédiaires pour transmettre le trafic des victimes vers des sites Web légitimes, créant une illusion […]
>Cybercriminals are intensifying their efforts to undermine multi-factor authentication (MFA) through adversary-in-the-middle (AiTM) attacks, leveraging reverse proxies to intercept sensitive data. As phishing tactics grow more advanced, traditional defenses like spam filters and user training are proving insufficient. Attackers deploy reverse proxies as intermediary servers to forward victim traffic to legitimate websites, creating an illusion […] ]]>
2025-05-04T01:15:00+00:00 https://gbhackers.com/threat-actors-use-aitm-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8671235 False Spam,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent l'infrastructure nationale critique avec de nouveaux logiciels malveillants et outils<br>Threat Actors Target Critical National Infrastructure with New Malware and Tools Une récente enquête de l'équipe de réponse aux incidents de Fortiguard (FGIR) a découvert une cyber-intrusion sophistiquée et à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien. S'étendant de mai 2023 à février 2025, avec des preuves de compromis datant de mai 2021, cette campagne axée sur l'espionnage utilisée […]
>A recent investigation by the FortiGuard Incident Response (FGIR) team has uncovered a sophisticated, long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. Spanning from at least May 2023 to February 2025, with evidence of compromise dating back to May 2021, this espionage-driven campaign employed […] ]]>
2025-05-04T00:04:00+00:00 https://gbhackers.com/threat-actors-target-critical-national-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8671215 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur New Stealc V2 Cibles Cibles Microsoft Packages d'installation et scripts PowerShell<br>New StealC V2 Upgrade Targets Microsoft Installer Packages and PowerShell Scripts Stealc, un voleur d'informations notoire et un téléchargeur de logiciels malveillants vendus pour la première fois en janvier 2023, a déployé sa version 2 (v2) en mars 2025 avec des améliorations sophistiquées. Cette dernière itération introduit une gamme de nouvelles capacités, en se concentrant sur les méthodes de livraison de charge utile avancées qui incluent les packages d'installation de logiciels Microsoft (MSI) et les scripts PowerShell aux côtés de l'exécutable traditionnel (EXE) […]
>StealC, a notorious information stealer and malware downloader first sold in January 2023, has rolled out its version 2 (V2) in March 2025 with sophisticated enhancements. This latest iteration introduces a range of new capabilities, focusing on advanced payload delivery methods that include Microsoft Software Installer (MSI) packages and PowerShell scripts alongside traditional executable (EXE) […] ]]>
2025-05-03T23:03:56+00:00 https://gbhackers.com/new-stealc-v2-upgrade-targets-microsoft-installer-packages/ www.secnews.physaphae.fr/article.php?IdArticle=8671197 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Des escroqueries basées sur l'abonnement ciblant les utilisateurs pour voler les informations de carte de crédit<br>Subscription-Based Scams Targeting Users to Steal Credit Card Information Les chercheurs en cybersécurité de Bitdefender ont identifié une augmentation significative des escroqueries par abonnement, caractérisées par un niveau de sophistication et d'échelle sans précédent. Ces opérations frauduleuses, impliquant plus de 200 sites Web méticuleusement conçues, sont conçus pour tromper les utilisateurs pour divulguer des informations de carte de crédit sensibles grâce à des schémas de paiement récurrents. Contrairement aux tentatives de phishing traditionnelles avec des drapeaux rouges évidents, ces escroqueries […]
>Cybersecurity researchers at Bitdefender have identified a significant uptick in subscription-based scams, characterized by an unprecedented level of sophistication and scale. These fraudulent operations, involving over 200 meticulously crafted websites, are designed to deceive users into divulging sensitive credit card information through recurring payment schemes. Unlike traditional phishing attempts with obvious red flags, these scams […] ]]>
2025-05-03T22:03:43+00:00 https://gbhackers.com/subscription-based-scams-targeting-users/ www.secnews.physaphae.fr/article.php?IdArticle=8671177 False None None 2.0000000000000000
GB Hacker - Blog de reverseur RansomHub tape Socgholish: Webdav & SCF exploite les références en carburant<br>RansomHub Taps SocGholish: WebDAV & SCF Exploits Fuel Credential Heists SocGholish, a notorious loader malware, has evolved into a critical tool for cybercriminals, often delivering payloads like Cobalt Strike and, more recently, RansomHub ransomware. Darktrace’s Threat Research team has tracked multiple incidents since January 2025, where threat actors exploited SocGholish to compromise networks through fake browser updates and JavaScript-based attacks on vulnerable CMS platforms like […] ]]> 2025-05-03T16:41:08+00:00 https://gbhackers.com/webdav-scf-exploits-fuel-credential-heists/ www.secnews.physaphae.fr/article.php?IdArticle=8671088 False Ransomware,Malware,Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates d'armement des modules GO pour livrer des logiciels malveillants en disque, provoquant une perte de données massive<br>Hackers Weaponize Go Modules to Deliver Disk‑Wiping Malware, Causing Massive Data Loss Les chercheurs en cybersécurité ont découvert une attaque sophistiquée de la chaîne d'approvisionnement ciblant l'écosystème du langage de programmation Go en avril 2025. Les pirates ont armé trois go malveillantsmodules-github [.] com / véritablepharm / prototransform, github [.] com /BLANKLOGGIA / GO-MCP, et github [.] com / Steelpoor / tlsproxy-pour déployer des logiciels malveillants dévastateurs de disque dévastateur. Tirant l'extraction de la nature décentralisée du système de modules de Go \\, où les développeurs importent directement les dépendances à partir de référentiels publics comme GitHub Sans Centralize Gatekeeping, les attaquants exploitent l'espace de noms […]
>Cybersecurity researchers uncovered a sophisticated supply chain attack targeting the Go programming language ecosystem in April 2025. Hackers have weaponized three malicious Go modules-github[.]com/truthfulpharm/prototransform, github[.]com/blankloggia/go-mcp, and github[.]com/steelpoor/tlsproxy-to deploy devastating disk-wiping malware. Leveraging the decentralized nature of Go\'s module system, where developers directly import dependencies from public repositories like GitHub sans centralized gatekeeping, attackers exploit namespace […] ]]>
2025-05-03T16:39:43+00:00 https://gbhackers.com/hackers-weaponize-go-modules-to-deliver-disk%e2%80%91wiping-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8671089 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Des centaines de sociétés du Fortune 500 ont inconsciemment employé des agents informatiques nord-coréens<br>Hundreds of Fortune 500 Companies Have Unknowingly Employed North Korean IT Operatives Les ressortissants nord-coréens ont réussi à infiltrer les rangs des employés des grandes sociétés mondiales à une échelle précédemment sous-estimée, créant une menace omniprésente pour l'infrastructure informatique et les données sensibles dans le monde. Les experts en sécurité ont révélé lors de la conférence RSAC 2025 que l'infiltration étend dans pratiquement toutes les grandes sociétés, avec des centaines de sociétés du Fortune 500 employant sans le savoir le nord […]
>North Korean nationals have successfully infiltrated the employee ranks of major global corporations at a scale previously underestimated, creating a pervasive threat to IT infrastructure and sensitive data worldwide. Security experts revealed at the RSAC 2025 Conference that the infiltration extends across virtually every major corporation, with hundreds of Fortune 500 companies unknowingly employing North […] ]]>
2025-05-02T22:10:00+00:00 https://gbhackers.com/hundreds-of-fortune-500-companies-have-unknowingly-employed-north-korean-it-operatives/ www.secnews.physaphae.fr/article.php?IdArticle=8670783 False Threat,Conference None 3.0000000000000000
GB Hacker - Blog de reverseur Hacktivisme parrainé par l'État en augmentation, transformant le paysage cyber-menace<br>State-Sponsored Hacktivism on the Rise, Transforming the Cyber Threat Landscape Le paysage mondial de la cybersécurité subit une transformation significative, car le hacktivisme parrainé par l'État gagne du traction au milieu des conflits en cours. En 2024, ForeScout Technologies Inc. a documenté 780 attaques hacktivistes, menée principalement par quatre groupes opérant sur des côtés opposés de la Russie-Ukraine et des conflits israéliens-palestine: Blackjack, Handala Group, Indian Cyber ​​Force et NonAME057 (16). Infrastructures critiques, y compris le gouvernement, l'armée, le transport, la logistique, […]
>Global cybersecurity landscape is undergoing a significant transformation, as state-sponsored hacktivism gains traction amid ongoing conflicts. In 2024, Forescout Technologies Inc. documented 780 hacktivist attacks, predominantly conducted by four groups operating on opposite sides of the Russia-Ukraine and Israel-Palestine conflicts: BlackJack, Handala Group, Indian Cyber Force, and NoName057(16). Critical infrastructure, including government, military, transportation, logistics, […] ]]>
2025-05-02T21:50:00+00:00 https://gbhackers.com/state-sponsored-hacktivism-on-the-rise-transforming-the-cyber-threat-landscape/ www.secnews.physaphae.fr/article.php?IdArticle=8670761 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La porte dérobée de nouveaux nœuds furtifs infecte les utilisateurs par le biais de CAPTCHA Vérifications<br>Stealthy New NodeJS Backdoor Infects Users Through CAPTCHA Verifications Les chercheurs en sécurité ont découvert une campagne de logiciels malveillants sophistiquée en utilisant de faux écrans de vérification CAPTCHA pour déployer une porte arrière furtive de Nodejs. L'attaque, qui fait partie de la campagne plus large de Kongtuke, exploite des sites Web compromis pour distribuer un JavaScript malveillant qui déploie finalement des chevaux de Troie (rats) à accès à distance avancé capables de tunnel le trafic via des proxys de chaussettes5 avec un cryptage basé sur XOR. Les chercheurs de Spiderlabs notent […]
>Security researchers have uncovered a sophisticated malware campaign utilizing fake CAPTCHA verification screens to deploy a stealthy NodeJS backdoor. The attack, part of the broader KongTuke campaign, leverages compromised websites to distribute malicious JavaScript that ultimately deploys advanced remote access trojans (RATs) capable of tunneling traffic through SOCKS5 proxies with XOR-based encryption. SpiderLabs researchers note […] ]]>
2025-05-02T21:50:00+00:00 https://gbhackers.com/stealthy-new-nodejs-backdoor-infects-users-through-captcha-verifications/ www.secnews.physaphae.fr/article.php?IdArticle=8670760 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Nvidia Riva Ai Speech Flaw Laissez les pirates accéder à un accès non autorisé aux abus GPU Resources & API Keys<br>NVIDIA Riva AI Speech Flaw Let Hackers Gain Unauthorized Access to Abuse GPU Resources & API keys Researchers have uncovered significant security vulnerabilities in NVIDIA Riva, a breakthrough AI speech technology platform used for transcription, voice assistants, and conversational AI. The flaws, now formally recognized as CVE-2025-23242 and CVE-2025-23243, expose enterprise users to potential unauthorized access and resource theft. These vulnerabilities stemmed from exposed API endpoints that operated without proper authentication safeguards, […] ]]> 2025-05-02T21:30:00+00:00 https://gbhackers.com/security-flaws-discovered-in-nvidia-riva-ai-speech-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8670762 False Vulnerability None 3.0000000000000000 GB Hacker - Blog de reverseur Surge de logiciels malveillants en tsunami: mélange des mineurs et des voleurs d'identification dans des attaques actives<br>Tsunami Malware Surge: Blending Miners and Credential Stealers in Active Attacks Les chercheurs en sécurité ont récemment découvert une opération de logiciels malveillants sophistiquée appelée «tsunami-camework» qui combine le vol d'identification, l'exploitation de crypto-monnaie et les capacités potentielles de botnet. Le cadre utilise des techniques d'évasion avancées pour contourner les mesures de sécurité et maintenir un accès persistant aux systèmes infectés. L'analyse du cadre indique qu'il peut toujours être en phases de test, mais démontre déjà en ce qui concerne […]
>Security researchers have recently discovered a sophisticated malware operation called the “Tsunami-Framework” that combines credential theft, cryptocurrency mining, and potential botnet capabilities. The framework employs advanced evasion techniques to bypass security measures and maintain persistent access to infected systems. Analysis of the framework indicates it may still be in testing phases, but already demonstrates concerning […] ]]>
2025-05-02T21:10:00+00:00 https://gbhackers.com/tsunami-malware-surge-blending-miners-and-credential-stealers-in-active-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8670763 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur L'épée à double tranchant de l'IA en cybersécurité: menaces, défenses et le rapport Dark Web Insights 2025<br>The Double-Edged Sword of AI in Cybersecurity: Threats, Defenses & the Dark Web Insights Report 2025 Check Point Research’s latest AI Security Report 2025 reveals a rapidly evolving cybersecurity landscape where artificial intelligence simultaneously presents unprecedented threats and defensive capabilities. The comprehensive investigation, which included dark web surveillance and insights from Check Point’s GenAI Protect platform, uncovers how AI technologies are being weaponized by threat actors while also enhancing security researchers’ […] ]]> 2025-05-02T20:50:00+00:00 https://gbhackers.com/the-double-edged-sword-of-ai-in-cybersecurity-threats-defenses-the-dark-web-insights-report-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8670739 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent un nouvel outil offensif Pyramid Eye avec Python pour lancer des cyberattaques<br>Hackers Exploit New Eye Pyramid Offensive Tool With Python to Launch Cyber Attacks Les chercheurs en sécurité d'IntriNEC ont publié une analyse complète révélant des chevauchements importants de l'infrastructure entre plusieurs opérations de ransomwares et l'outil offensif open source, la pyramide pour les yeux. Leur enquête, qui a commencé par examiner une porte dérobée Python utilisée par le groupe RansomHub Ransomware, a découvert un réseau de serveurs interconnectés de commandement et de contrôle (C2), de fournisseurs d'hébergement à l'épreuve des balles et de plateaux d'outils partagés alimentés […]
>Security researchers from Intrinsec have published a comprehensive analysis revealing significant overlaps in infrastructure between multiple ransomware operations and the open-source offensive tool, Eye Pyramid. Their investigation, which began by examining a Python backdoor used by the RansomHub ransomware group, uncovered a network of interconnected command-and-control (C2) servers, bulletproof hosting providers, and shared toolsets fueling […] ]]>
2025-05-02T20:30:00+00:00 https://gbhackers.com/hackers-exploit-new-eye-pyramid-offensive-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8670740 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les vulnérabilités critiques de Nodejs aux agents de Jenkins de détournement pour RCE<br>Hackers Exploit Critical NodeJS Vulnerabilities to Hijack Jenkins Agents for RCE Les chercheurs en sécurité ont identifié des vulnérabilités critiques dans l'infrastructure Node.js CI / CD, exposant des agents de Jenkins internes à l'exécution du code distant et augmentant le risque d'attaques de la chaîne d'approvisionnement. Ces défauts provenaient des lacunes d'intégration et de communication entre plusieurs plates-formes DevOps, des applications GitHub spécifiquement, des flux de travail GitHub Actions et des pipelines Jenkins - qui gèrent collectivement les processus d'intégration continue Node.js \\ '. Exploit […]
>Security researchers have identified critical vulnerabilities in the Node.js CI/CD infrastructure, exposing internal Jenkins agents to remote code execution and raising the risk of supply chain attacks. These flaws stemmed from the integration and communication gaps between multiple DevOps platforms-specifically GitHub Apps, GitHub Actions workflows, and Jenkins pipelines-that collectively manage Node.js\' continuous integration processes. Exploiting […] ]]>
2025-05-02T20:10:00+00:00 https://gbhackers.com/hackers-exploit-critical-nodejs-vulnerabilities-to-hijack-jenkins-agents-for-rce/ www.secnews.physaphae.fr/article.php?IdArticle=8670741 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelles techniques d'attaque basées sur MCP et leur application dans la construction d'outils de sécurité avancés<br>New MCP-Based Attack Techniques and Their Application in Building Advanced Security Tools MCP, développé par anthropic, permet aux modèles de grande langue (LLM) de s'interfacer de manière transparente avec des outils externes, permettant la création de systèmes d'IA agentiques qui peuvent effectuer de manière autonome des tâches complexes. Alors que les organisations intègrent de plus en plus MCP, de nouvelles techniques d'attaque ont émergé, soulignant l'importance des contrôles de sécurité robustes et des stratégies défensives innovantes. Manipulation de l'outil MCP et injection rapide […]
>MCP, developed by Anthropic, allows Large Language Models (LLMs) to interface seamlessly with external tools, enabling the creation of agentic AI systems that can autonomously perform complex tasks. As organizations increasingly integrate MCP, new attack techniques have emerged, highlighting the importance of robust security controls and innovative defensive strategies. MCP Tool Manipulation and Prompt Injection […] ]]>
2025-05-02T19:50:00+00:00 https://gbhackers.com/new-mcp-based-attack-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8670714 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Cyberattack cible les détaillants britanniques emblématiques Harrods<br>Cyberattack Targets Iconic UK Retailer Harrods Le grand magasin de luxe Harrods est devenu le dernier détaillant britannique à faire face à une cyberattaque, rejoignant Marks & Spencer (M&S) et la coopérative dans une vague d'incidents exposant des vulnérabilités dans le secteur du commerce de détail. Alors que le magasin phare et la plate-forme en ligne Harrods \\ 'sont restés opérationnels, la violation a incité un accès Internet restreint à ses emplacements physiques en tant qu'équipes de cybersécurité […]
>Luxury department store Harrods has become the latest UK retailer to face a cyberattack, joining Marks & Spencer (M&S) and the Co-op in a wave of incidents exposing vulnerabilities across the retail sector. While Harrods\' flagship store and online platform remained operational, the breach prompted restricted internet access across its physical locations as cybersecurity teams […] ]]>
2025-05-02T19:20:00+00:00 https://gbhackers.com/uk-retailer-harrods-cyberattack/ www.secnews.physaphae.fr/article.php?IdArticle=8670715 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates de mantes nébuleux ont déployé le Romcom Rat à l'échelle mondiale, ciblant les organisations.<br>Nebulous Mantis hackers have Deployed the RomCom RAT globally, Targeting organizations. Nebulous Mantis, également connu sous le nom de Cuba, Storm-0978, Tropical Scorpius et UNC2596, est un groupe de cyber-espionnage russe qui déploie activement le Troie (rat) à distance ROMCOM (rat) dans les campagnes ciblées depuis la mi-2019. Le groupe se concentre principalement sur les infrastructures critiques, les agences gouvernementales, les dirigeants politiques et les organisations liées à l'OTAN. Leurs opérations sont caractérisées par le […]
>Nebulous Mantis, also known as Cuba, STORM-0978, Tropical Scorpius, and UNC2596, is a Russian-speaking cyber espionage group that has been actively deploying the RomCom remote access trojan (RAT) in targeted campaigns since mid-2019. The group primarily focuses on critical infrastructure, government agencies, political leaders, and organizations related to NATO. Their operations are characterized by the […] ]]>
2025-05-02T19:06:30+00:00 https://gbhackers.com/nebulous-mantis-hackers-have-deployed-the-romcom-rat-globally-targeting-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8670691 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Pourquoi les CISO adoptent des DevSecops pour le développement de logiciels sécurisés<br>Why CISOs Are Adopting DevSecOps for Secure Software Development Les cisos adoptant les DevSecops améliorent stratégiquement les mesures de sécurité tout en garantissant le développement de logiciels à rythme rapide, en répondant au paysage croissant des cyber-menaces. L'intégration des pratiques de sécurité tout au long du cycle de vie du développement est essentielle pour les organisations qui cherchent à réduire les vulnérabilités sans sacrifier la vitesse d'innovation. L'impératif DevseCops DevseCops s'appuie sur la Fondation DevOps en intégrant directement les pratiques de sécurité dans […]
>CISOs adopting DevSecOps strategically enhance security measures while ensuring fast-paced software development, responding to the growing landscape of cyber threats. Integrating security practices throughout the entire development lifecycle is critical for organizations seeking to reduce vulnerabilities without sacrificing innovation speed. The DevSecOps Imperative DevSecOps builds upon the DevOps foundation by embedding security practices directly into […] ]]>
2025-05-02T19:04:06+00:00 https://gbhackers.com/cisos-adopting-devsecops/ www.secnews.physaphae.fr/article.php?IdArticle=8670692 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les services néerlandais perturbés par les attaques DDOS de Hacktivistes affiliés à la Russie<br>Dutch Services Disrupted by DDoS Attacks From Russian-Affiliated Hacktivists Plusieurs organisations néerlandaises ont connu des perturbations de services importantes cette semaine en raison d'une série d'attaques coordonnées sur le déni de service (DDOS). Ces attaques, qui ont également ciblé d'autres organisations européennes, seraient le travail d'un groupe hacktiviste pro-russe NONAME057 (16), selon des déclarations officielles et des enquêtes en cours par le National Cyber ​​Security Center (NCSC). […]
>Multiple Dutch organizations have experienced significant service disruptions this week due to a series of coordinated Distributed Denial-of-Service (DDoS) attacks. These attacks, which have also targeted other European organizations, are believed to be the work of a pro-Russian hacktivist group NoName057(16), according to official statements and ongoing investigations by the National Cyber Security Centre (NCSC). […] ]]>
2025-05-02T09:16:18+00:00 https://gbhackers.com/dutch-services-disrupted-by-ddos-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8670511 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Sept packages malveillants exploitent Gmail SMTP pour exécuter des commandes nuisibles<br>Seven Malicious Packages Exploit Gmail SMTP to Run Harmful Commands Un important incident de sécurité de la chaîne d'approvisionnement a secoué la communauté open-source Python alors que les chercheurs de l'équipe de recherche sur les menaces de Socket ont révélé sept packages malveillants interconnectés publiés sur le Python Package Index (PYPI). Ces forfaits CODE-CODES-PRO, COFFIN-CODES-NET2, COFFIN-CODES-NET, COFFIN-CODES-2022, COFFIN2022, GRAVE-GRAVE et CFC-BSB-WERE ont ingénieusement conçu pour exploiter les attaquants de Gmail \\, établir des tunnels de commandement Covert et exécuter […]
>A major supply chain security incident has rocked the Python open-source community as researchers at Socket’s Threat Research Team uncovered seven interconnected malicious packages published on the Python Package Index (PyPI). These packages Coffin-Codes-Pro, Coffin-Codes-NET2, Coffin-Codes-NET, Coffin-Codes-2022, Coffin2022, Coffin-Grave, and cfc-bsb-were ingeniously designed to exploit Gmail\'s SMTP service, establishing covert command-and-control tunnels and enabling attackers to execute […] ]]>
2025-05-02T08:54:43+00:00 https://gbhackers.com/seven-malicious-packages-exploit-gmail-smtp/ www.secnews.physaphae.fr/article.php?IdArticle=8670488 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La CISA émet de nouveaux avis ICS à la lutte contre les vulnérabilités et les exploits critiques<br>CISA Issues New ICS Advisories Addressing Critical Vulnerabilities and Exploits L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié deux nouveaux avis révélant des vulnérabilités critiques trouvées dans les systèmes de contrôle industriel largement utilisés (CI). Sorti le 1er mai 2025, les avis mettent en lumière les risques de sécurité sévères affectant les appareils PI de la révolution de Kunbus GmbH \\ et le spectateur Microdicom DiCom, avec certaines vulnérabilités marquant la note la plus élevée possible pour le risque […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued two new advisories revealing critical vulnerabilities found in widely used Industrial Control Systems (ICS). Released on May 1, 2025, the advisories spotlight severe security risks affecting KUNBUS GmbH\'s Revolution Pi devices and the MicroDicom DICOM Viewer, with some vulnerabilities scoring the highest possible rating for risk […] ]]>
2025-05-02T07:11:44+00:00 https://gbhackers.com/cisa-issues-new-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8670464 False Vulnerability,Industrial None 3.0000000000000000
GB Hacker - Blog de reverseur Vulnérabilité nvidia Tensorrt-llm Laissez les pirates à exécuter un code malveillant<br>NVIDIA TensorRT-LLM Vulnerability Let Hackers Run Malicious Code NVIDIA a émis un avis de sécurité urgent après avoir découvert une vulnérabilité importante (CVE-2025-23254) dans son cadre populaire Tensorrt-llm, exhortant tous les utilisateurs à mettre à jour la dernière version (0.18.2) à protéger leurs systèmes contre des attaques potentielles. Présentation de la vulnérabilité La vulnérabilité, identifiée comme CVE-2025-23254, affecte toutes les versions du cadre Nvidia Tensorrt-llm avant 0,18.2 à travers […]
>NVIDIA has issued an urgent security advisory after discovering a significant vulnerability (CVE-2025-23254) in its popular TensorRT-LLM framework, urging all users to update to the latest version (0.18.2) to safeguard their systems against potential attacks. Overview of the Vulnerability The vulnerability, identified as CVE-2025-23254, affects all versions of the NVIDIA TensorRT-LLM framework before 0.18.2 across […] ]]>
2025-05-02T06:57:22+00:00 https://gbhackers.com/nvidia-tensorrt-llm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670443 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Problèmes de CISA alerte sur la vulnérabilité d'échappement du serveur HTTP du serveur HTTP exploité activement<br>CISA Issues Alert on Actively Exploited Apache HTTP Server Escape Vulnerability L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une vulnérabilité nouvellement découverte et activement exploitée dans le serveur HTTP Apache largement utilisé. La faille, cataloguée sous forme de CVE-2024-38475, affecte le module MOD_REWRITE du serveur et présente des risques importants pour les organisations du monde entier. Les détails de la vulnérabilité CVE-2024-38475 sont classés comme une «évasion incorrecte […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert regarding a newly discovered and actively exploited vulnerability in the widely used Apache HTTP Server. The flaw, catalogued as CVE-2024-38475, affects the server\'s mod_rewrite module and poses significant risks to organizations worldwide. Details of the Vulnerability CVE-2024-38475 is classified as an “improper escaping […] ]]>
2025-05-02T05:33:47+00:00 https://gbhackers.com/cisa-issues-alert-on-apache-http-server-escape-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670422 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Disney Hacker admet la culpabilité après avoir volé 1,1 To de données internes<br>Disney Hacker Admits Guilt After Stealing 1.1TB of Internal Data Un homme de 25 ans de Santa Clarita, en Californie, a accepté de plaider coupable de piratage de l'ordinateur personnel d'un employé de Walt Disney Company et d'avoir volé une énorme quantité de données internes sensibles l'année dernière. Ryan Mitchell Kramer fait face à des charges liées à l'accès non autorisé et aux menaces pour endommager un ordinateur protégé, marquant un […] significatif […]
>A 25-year-old man from Santa Clarita, California, has agreed to plead guilty to hacking into the personal computer of a Walt Disney Company employee and stealing a massive amount of sensitive internal data last year. Ryan Mitchell Kramer faces charges related to unauthorized computer access and threats to damage a protected computer, marking a significant […] ]]>
2025-05-02T05:17:11+00:00 https://gbhackers.com/disney-hacker-admits-guilt/ www.secnews.physaphae.fr/article.php?IdArticle=8670423 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Gérer l'ombre qu'il risque - la boîte à outils pratique de Ciso \\<br>Managing Shadow IT Risks – CISO\\'s Practical Toolkit La gestion des risques d'ombre IT est devenue un défi essentiel pour les chefs de la sécurité de l'information (CISO), car l'utilisation de la technologie non autorisée au sein des organisations continue de croître. Avec 40% des employés admettant l'utilisation d'outils non autorisés et un tiers des violations de sécurité liés à ces systèmes cachés, les risques sont indéniables. Cependant, l'interdiction pure et simple se retourne souvent contre, poussant […]
>Managing Shadow IT risks has become a critical challenge for Chief Information Security Officers (CISOs), as the use of unauthorized technology within organizations continues to grow. With 40% of employees admitting to using unsanctioned tools and one-third of security breaches linked to these hidden systems, the risks are undeniable. However, outright prohibition often backfires, pushing […] ]]>
2025-05-01T18:25:00+00:00 https://gbhackers.com/managing-shadow-it-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8670219 False Tool None 2.0000000000000000
GB Hacker - Blog de reverseur Sécurité des applications en 2025 - Guide de priorité de CISO \\<br>Application Security in 2025 – CISO\\'s Priority Guide La sécurité des applications en 2025 est devenue une préoccupation déterminante pour chaque chef de la sécurité de l'information (CISO) à mesure que les organisations accélèrent leurs voyages de transformation numérique. L'explosion des applications, des microservices et des API natifs du cloud a créé un réseau complexe de systèmes interconnectés. Cette complexité, tout en permettant une innovation rapide, a également élargi la surface d'attaque, ce qui rend les applications principales des cibles […]
>Application security in 2025 has become a defining concern for every Chief Information Security Officer (CISO) as organizations accelerate their digital transformation journeys. The explosion of cloud-native applications, microservices, and APIs has created a complex web of interconnected systems. This complexity, while enabling rapid innovation, has also expanded the attack surface, making applications prime targets […] ]]>
2025-05-01T18:15:28+00:00 https://gbhackers.com/application-security-in-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8670220 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Préparer les risques de cybersécurité quantique - Ciso Insights<br>Preparing for Quantum Cybersecurity Risks – CISO Insights Les risques de cybersécurité quantique représentent un changement de paradigme dans la cybersécurité, exigeant l'attention immédiate des principaux responsables de la sécurité de l'information dans le monde. Bien que les ordinateurs quantiques pratiques capables de briser les normes de chiffrement actuels puissent être encore dans des années, la menace est déjà présente par «récolte maintenant, décrypter plus tard», où les adversaires collectent aujourd'hui les données cryptées avec des plans pour le décrypter […]
>Quantum cybersecurity risks represent a paradigm shift in cybersecurity, demanding immediate attention from Chief Information Security Officers worldwide. While practical quantum computers capable of breaking current encryption standards may still be years away, the threat is already present through “harvest now, decrypt later” attacks, where adversaries collect encrypted data today with plans to decrypt it […] ]]>
2025-05-01T18:04:00+00:00 https://gbhackers.com/quantum-cybersecurity-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8670193 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Sécuriser la transformation numérique - le centre de ressources de Ciso \\<br>Securing Digital Transformation – CISO\\'s Resource Hub Dans le monde hyper-connecté d'aujourd'hui, la sécurisation de la transformation numérique est une mise à niveau technologique et une réimagination fondamentale des modèles commerciaux, des processus et de l'engagement client. Les organisations se déplacent rapidement vers des plates-formes cloud, adoptant l'automatisation et intégrent des outils numériques pour rester compétitifs et résilients. Cependant, cette évolution apporte un nouveau spectre de défis de sécurité, élargissant la surface d'attaque et […]
>In today\'s hyper-connected world, securing digital transformation is a technological upgrade and a fundamental reimagining of business models, processes, and customer engagement. Organizations are rapidly shifting to cloud platforms, embracing automation, and integrating digital tools to remain competitive and resilient. However, this evolution brings a new spectrum of security challenges, expanding the attack surface and […] ]]>
2025-05-01T17:54:00+00:00 https://gbhackers.com/securing-digital-transformation/ www.secnews.physaphae.fr/article.php?IdArticle=8670194 False Tool,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Construire un cadre de cybersécurité évolutif - Ciso Blueprint<br>Building a Scalable Cybersecurity Framework – CISO Blueprint La construction d'un cadre de cybersécurité évolutif est essentielle dans le paysage numérique en évolution rapide d'aujourd'hui, permettant aux organisations de s'adapter aux changements de menaces tout en soutenant la croissance des entreprises. Un cadre de cybersécurité évolutif ne consiste pas simplement à ajouter plus de contrôles de sécurité à mesure qu'une organisation se développe. Il s'agit de créer une structure flexible qui peut évoluer avec l'entreprise, anticiper les défis futurs et […]
>Building a scalable cybersecurity framework is essential in today\'s rapidly evolving digital landscape, enabling organizations to adapt to changing threats while supporting business growth. A scalable cybersecurity framework isn’t merely about adding more security controls as an organization expands. It’s about creating a flexible structure that can evolve with the business, anticipate future challenges, and […] ]]>
2025-05-01T17:44:00+00:00 https://gbhackers.com/building-a-scalable-cybersecurity-framework/ www.secnews.physaphae.fr/article.php?IdArticle=8670195 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Protection de la propriété intellectuelle - Guide de ressources de Ciso \\<br>Protecting Intellectual Property – CISO\\'s Resource Guide Dans l'environnement commercial du numérique aujourd'hui, la protection de la propriété intellectuelle est cruciale, car l'IP reste l'un des actifs les plus précieux d'une organisation. Des algorithmes propriétaires et du code logiciel aux stratégies commerciales confidentielles et aux données clients, ces actifs numériques forment l'épine dorsale compétitive des entreprises modernes. Pour les principaux responsables de la sécurité de l'information (CISO), élaborez des stratégies complètes pour protéger ces […]
>In today\'s digital-first business environment, protecting intellectual property is crucial, as IP remains one of an organization\'s most valuable assets. From proprietary algorithms and software code to confidential business strategies and customer data, these digital assets form the competitive backbone of modern enterprises. For Chief Information Security Officers (CISOs), developing comprehensive strategies to safeguard these […] ]]>
2025-05-01T17:24:00+00:00 https://gbhackers.com/protecting-intellectual-property/ www.secnews.physaphae.fr/article.php?IdArticle=8670196 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Analyse comportementale pour la détection des menaces - Tendances du CISO<br>Behavioral Analytics for Threat Detection – CISO Trends Dans le paysage en évolution de la cybersécurité d'aujourd'hui, les CISO sont confrontés à des défis sans précédent de menaces sophistiquées, faisant de l'analyse comportementale pour la détection des menaces une stratégie de défense critique. Les mesures de sécurité traditionnelles comme les pare-feu et les solutions antivirus ne sont plus suffisantes contre les attaques avancées qui contournent facilement les défenses du périmètre. L'analyse comportementale est devenue une stratégie critique, offrant une détection proactive des menaces par […]
>In today\'s evolving cybersecurity landscape, CISOs face unprecedented challenges from sophisticated threats, making behavioral analytics for threat detection a critical defense strategy. Traditional security measures like firewalls and antivirus solutions are no longer sufficient against advanced attacks that easily bypass perimeter defenses. Behavioral analytics has emerged as a critical strategy, offering proactive threat detection by […] ]]>
2025-05-01T17:14:09+00:00 https://gbhackers.com/behavioral-analytics-for-threat-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8670197 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Navigation de la cybersécurité des soins de santé - Guide pratique de Ciso \\<br>Navigating Healthcare Cybersecurity – CISO\\'s Practical Guide La navigation sur la cybersécurité des soins de santé est cruciale dans l'environnement hyper-connecté d'aujourd'hui, où il sous-tend à la fois la résilience opérationnelle et la confiance des patients. La numérisation rapide des dossiers médicaux, la prolifération des dispositifs connectés et la sophistication croissante des cyber-menaces ont placé les chefs de la sécurité de l'information (CISO) au premier plan de la stratégie organisationnelle. Plus seulement les gardiens de la conformité, les cisos […]
>Navigating healthcare cybersecurity is crucial in today\'s hyper-connected environment, where it underpins both operational resilience and patient trust. The rapid digitization of medical records, proliferation of connected devices, and the growing sophistication of cyber threats have placed Chief Information Security Officers (CISOs) at the forefront of organizational strategy. No longer just gatekeepers of compliance, CISOs […] ]]>
2025-05-01T16:53:57+00:00 https://gbhackers.com/navigating-healthcare-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8670170 False Medical None 2.0000000000000000
GB Hacker - Blog de reverseur Préparation de la cyber-guerre - Guide des ressources de défense de Ciso \\<br>Preparing for Cyber Warfare – CISO\\'s Defense Resource Guide À l'ère numérique, la préparation de la cyber-guerre est essentielle car les organisations sont confrontées à des menaces sans précédent au-delà du piratage traditionnel et des violations de données. Cyber ​​Warfare - où les attaques sont orchestrées par les États-nations ou les groupes hautement organisés, les infrastructures critiques paralysantes, perturbent les opérations commerciales et érodent la confiance dans les institutions. À mesure que ces menaces deviennent plus sophistiquées et persistantes, la principale sécurité de l'information […]
>In the digital age, preparing for cyber warfare is essential as organizations face unprecedented threats beyond traditional hacking and data breaches. Cyber warfare-where attacks are orchestrated by nation-states or highly organized groups-can cripple critical infrastructure, disrupt business operations, and erode trust in institutions. As these threats become more sophisticated and persistent, the Chief Information Security […] ]]>
2025-05-01T16:33:42+00:00 https://gbhackers.com/preparing-for-cyber-warfare/ www.secnews.physaphae.fr/article.php?IdArticle=8670171 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le défaut NetGear EX6200 permet l'accès à distance et le vol de données<br>Netgear EX6200 Flaw Enables Remote Access and Data Theft Les chercheurs en sécurité ont divulgué trois vulnérabilités critiques dans l'extenseur Wi-Fi Netgear EX6200 qui pourrait permettre aux attaquants distants d'obtenir un accès non autorisé et de voler des données sensibles. Les défauts affectent le micrologiciel version 1.0.3.94 et ont reçu le CVE CVE-2025-4148, CVE-2025-4149 et CVE-2025-4150. Malgré une notification précoce, Netgear n'a pas encore répondu à ces rapports, laissant […]
>Security researchers have disclosed three critical vulnerabilities in the Netgear EX6200 Wi-Fi range extender that could allow remote attackers to gain unauthorized access and steal sensitive data. The flaws affect firmware version 1.0.3.94 and have been assigned the CVEs CVE-2025-4148, CVE-2025-4149, and CVE-2025-4150. Despite early notification, Netgear has yet to respond to these reports, leaving […] ]]>
2025-05-01T11:14:21+00:00 https://gbhackers.com/netgear-ex6200-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8670106 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité VCSEC Tesla Model 3 permet aux pirates d'exécuter un code arbitraire<br>Tesla Model 3 VCSEC Vulnerability Lets Hackers Run Arbitrary Code Une faille de haute sécurité dans les véhicules du modèle 3 de Tesla, divulguées lors de la compétition de piratage de PWN2OWN 2025, permet aux attaquants d'exécuter à distance du code malveillant via le système de surveillance de la pression des pneus du véhicule (TPMS). La vulnérabilité, désormais corrigée, met en évidence des risques croissants dans la cybersécurité automobile. Description du détail CVE ID CVE-2025-2082 CVSS Score 7.5 (HIGH) - Vector d'attaque de réseau adjacent […]
>A high security flaw in Tesla\'s Model 3 vehicles, disclosed at the 2025 Pwn2Own hacking competition, allows attackers to execute malicious code remotely via the vehicle\'s Tire Pressure Monitoring System (TPMS). The vulnerability, now patched, highlights growing risks in automotive cybersecurity. Detail Description CVE ID CVE-2025-2082 CVSS Score 7.5 (High) – Adjacent Network Attack Vector […] ]]>
2025-05-01T11:02:02+00:00 https://gbhackers.com/tesla-model-3-vcsec-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670107 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Computation quantique et cybersécurité - ce que les CISO doivent savoir maintenant<br>Quantum Computing and Cybersecurity – What CISOs Need to Know Now Alors que les transitions informatiques quantiques de la recherche théorique à l'application pratique, les chefs de la sécurité de l'information (CISO) sont confrontés à un défi sans précédent à la sécurité cryptographique. L'émergence d'ordinateurs quantiques pertinents cryptanalytiquement (CRQC) menace de rompre les algorithmes de cryptage des touches publiques largement utilisés qui protégeaient les données et les communications sensibles. Cette crise imminente, souvent appelée «Y2Q» ou «Q-Day», exige immédiatement […]
>As quantum computing transitions from theoretical research to practical application, Chief Information Security Officers (CISOs) face an unprecedented challenge to cryptographic security. The emergence of cryptanalytically relevant quantum computers (CRQCs) threatens to break widely-used public-key encryption algorithms that safeguard sensitive data and communications. This looming crisis, often referred to as “Y2Q” or “Q-Day,” demands immediate […] ]]>
2025-05-01T10:43:33+00:00 https://gbhackers.com/quantum-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8670108 False None None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Apache ActiveMQ permet aux pirates distants d'exécuter du code arbitraire<br>Apache ActiveMQ Vulnerability Lets Remote Hackers Execute Arbitrary Code Une vulnérabilité élevée dans la bibliothèque d'Apache ActiveMQ \\ Message Service (NMS) de .NET a été découverte, permettant aux attaquants distants d'exécuter du code arbitraire sur des systèmes non corrigés. Suivi sous le nom de CVE-2025-29953, ce défaut propose un score CVSS élevé de 8,1 et a un impact sur toutes les versions d'ActiveMQ avant la dernière mise à jour de sécurité. Présentation de la vulnérabilité Le défaut réside dans la méthode d'accessoires du corps de […]
>A high vulnerability in Apache ActiveMQ\'s .NET Message Service (NMS) library has been uncovered, enabling remote attackers to execute arbitrary code on unpatched systems. Tracked as CVE-2025-29953, this flaw carries a high CVSS score of 8.1 and impacts all versions of ActiveMQ before the latest security update. Vulnerability Overview The flaw resides in the Body accessor method of […] ]]>
2025-05-01T07:19:12+00:00 https://gbhackers.com/apache-activemq-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8670090 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Commvault confirme l'attaque zéro-jour violé son environnement nuageux azur<br>Commvault Confirms Zero-Day Attack Breached Its Azure Cloud Environment Commvault, un leader mondial de la protection des données et de la gestion de l'information, a confirmé qu'une cyberattaque sophistiquée impliquant une vulnérabilité zéro-jour avait violé son environnement cloud Azure plus tôt cette semaine. La brèche, attribuée à un acteur présumé de la menace nationale, souligne les risques évolutifs auxquels sont confrontés les fournisseurs de services cloud et leurs clients. Le 20 février 2025, Commvault était […]
>Commvault, a global leader in data protection and information management, has confirmed that a sophisticated cyberattack involving a zero-day vulnerability breached its Azure cloud environment earlier this week. The breach, attributed to a suspected nation-state threat actor, underscores the evolving risks faced by cloud service providers and their clients. On February 20, 2025, Commvault was […] ]]>
2025-05-01T06:02:24+00:00 https://gbhackers.com/commvault-confirms-zero-day-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8670079 False Vulnerability,Threat,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Le FBI découvre 42 000 domaines de phishing liés à l'opération Labhost PhaaS<br>FBI Uncovers 42,000 Phishing Domains Tied to LabHost PhaaS Operation Le Federal Bureau of Investigation (FBI) a révélé l'existence de 42 000 domaines de phishing associés à la notoire plate-forme de phishing-en-service (PHAAS). Cette opération, qui s'est étendue de novembre 2021 à avril 2024, a récemment été handicapée par les forces de l'ordre et a permis aux cybercriminels de cibler des millions de victimes dans le monde. Labhost: un acteur majeur de la cybercriminalité Labhost, […]
>The Federal Bureau of Investigation (FBI) has revealed the existence of 42,000 phishing domains associated with the notorious LabHost phishing-as-a-service (PhaaS) platform. This operation, which spanned from November 2021 through April 2024, was recently disabled by law enforcement and had enabled cybercriminals to target millions of victims worldwide. LabHost: A Major Player in Cybercrime LabHost, […] ]]>
2025-05-01T05:52:43+00:00 https://gbhackers.com/fbi-uncovers-42000-phishing-domains/ www.secnews.physaphae.fr/article.php?IdArticle=8670080 False Legislation None 2.0000000000000000
GB Hacker - Blog de reverseur Tor Browser 14.5.1 Sortie avec une sécurité améliorée et de nouvelles fonctionnalités<br>Tor Browser 14.5.1 Released with Enhanced Security and New Features Le projet TOR a annoncé la sortie officielle de Tor Browser 14.5.1, introduisant une multitude d'améliorations de sécurité et de nouvelles fonctionnalités conçues pour renforcer la confidentialité et la facilité d'utilisation pour des millions à travers le monde. La nouvelle version est désormais disponible sur la page de téléchargement du navigateur Tor et via le répertoire de distribution Tor. Mises à jour de sécurité clés Tor Browser […]
>The Tor Project has announced the official release of Tor Browser 14.5.1, introducing a host of security improvements and new features designed to bolster privacy and ease of use for millions around the globe. The new version is now available on the Tor Browser download page and through the Tor distribution directory. Key Security Updates Tor Browser […] ]]>
2025-05-01T05:06:34+00:00 https://gbhackers.com/tor-browser-14-5-1-released/ www.secnews.physaphae.fr/article.php?IdArticle=8670074 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Trellix lance le simulateur de phishing pour aider les organisations à détecter et à prévenir les attaques<br>Trellix Launches Phishing Simulator to Help Organizations Detect and Prevent Attacks Trellix, un leader des solutions de cybersécurité, a dévoilé sa dernière innovation, le simulateur de phishing Trellix, conçu pour permettre aux organisations de l'identifier et d'atténuer les attaques de phishing proactivement. Étant donné que le phishing reste une cause principale de violations de sécurité, exploitant souvent l'erreur humaine comme le maillon le plus faible, cet outil avancé vise à transformer la façon dont les entreprises abordent les vulnérabilités des employés. Intégré […]
>Trellix, a leader in cybersecurity solutions, has unveiled its latest innovation, the Trellix Phishing Simulator, designed to empower organizations in proactively identifying and mitigating phishing attacks. As phishing remains a leading cause of security breaches, often exploiting human error as the weakest link, this advanced tool aims to transform how businesses address employee vulnerabilities. Integrated […] ]]>
2025-04-30T16:19:27+00:00 https://gbhackers.com/trellix-launches-phishing-simulator-to-help-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8670014 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur AiTM Phishing Kits Bypass MFA by Hijacking Credentials and Session Tokens Darktrace’s Security Operations Center (SOC) in late 2024 and early 2025, cybercriminals have been exploiting legitimate Software-as-a-Service (SaaS) platforms like Milanote to orchestrate sophisticated phishing campaigns. These attacks, bolstered by the Tycoon 2FA phishing kit, demonstrate an advanced Adversary-in-the-Middle (AiTM) approach that circumvents multi-factor authentication (MFA) protections. Leveraging Legitimate Services for Stealthy Attacks By abusing […]
>Darktrace’s Security Operations Center (SOC) in late 2024 and early 2025, cybercriminals have been exploiting legitimate Software-as-a-Service (SaaS) platforms like Milanote to orchestrate sophisticated phishing campaigns. These attacks, bolstered by the Tycoon 2FA phishing kit, demonstrate an advanced Adversary-in-the-Middle (AiTM) approach that circumvents multi-factor authentication (MFA) protections. Leveraging Legitimate Services for Stealthy Attacks By abusing […] ]]>
2025-04-30T15:58:51+00:00 https://gbhackers.com/aitm-phishing-kits-bypass-mfa-by-hijacking-credentials/ www.secnews.physaphae.fr/article.php?IdArticle=8670001 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Nitrogen Ransomware Uses Cobalt Strike and Log Wiping in Targeted Attacks on Organizations Threat actors have leveraged the Nitrogen ransomware campaign to target organizations through deceptive malvertising strategies. Recent investigations have uncovered a disturbingly effective method involving fake software downloads, such as a counterfeit “WinSCP” installer, propagated through malicious ads on platforms like Bing. One documented case revealed a user searching for “WinSCP download” via Microsoft Edge being […]
>Threat actors have leveraged the Nitrogen ransomware campaign to target organizations through deceptive malvertising strategies. Recent investigations have uncovered a disturbingly effective method involving fake software downloads, such as a counterfeit “WinSCP” installer, propagated through malicious ads on platforms like Bing. One documented case revealed a user searching for “WinSCP download” via Microsoft Edge being […] ]]>
2025-04-30T15:39:46+00:00 https://gbhackers.com/nitrogen-ransomware-uses-cobalt-strike-and-log-wiping/ www.secnews.physaphae.fr/article.php?IdArticle=8670002 False Ransomware None 2.0000000000000000
GB Hacker - Blog de reverseur Researchers Reveal Threat Actor TTP Patterns and DNS Abuse in Investment Scams Cybersecurity researchers have uncovered the intricate tactics, techniques, and procedures (TTPs) employed by threat actors in investment scams, which, according to the Federal Trade Commission (FTC), resulted in a record-breaking loss of US$5.7 billion in 2024-a 24% surge from the previous year. These scams, often disguised as legitimate opportunities such as cryptocurrency exchanges, leverage advanced […]
>Cybersecurity researchers have uncovered the intricate tactics, techniques, and procedures (TTPs) employed by threat actors in investment scams, which, according to the Federal Trade Commission (FTC), resulted in a record-breaking loss of US$5.7 billion in 2024-a 24% surge from the previous year. These scams, often disguised as legitimate opportunities such as cryptocurrency exchanges, leverage advanced […] ]]>
2025-04-30T15:30:43+00:00 https://gbhackers.com/threat-actor-ttp-patterns-and-dns-abuse/ www.secnews.physaphae.fr/article.php?IdArticle=8670003 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur How CISOs Can Strengthen Supply Chain Security in 2025 The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […]
>The responsibilities of Chief Information Security Officers (CISOs) are rapidly evolving as digital transformation and global interconnectivity reshape the modern supply chain. In 2025, the supply chain will be more than just a logistical function; it will be a complex, dynamic web of partners, vendors, and technologies, each introducing new vulnerabilities and attack vectors. High-profile […] ]]>
2025-04-30T14:53:39+00:00 https://gbhackers.com/strengthen-supply-chain-security/ www.secnews.physaphae.fr/article.php?IdArticle=8669984 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Le guide du CISO \\ sur les stratégies de sécurité du cloud efficaces<br>The CISO\\'s Guide to Effective Cloud Security Strategies À mesure que les organisations accélèrent l'adoption du cloud, les CISO sont confrontées à des défis sans précédent sécurisant des environnements dynamiques et multi-clouds. Le passage aux architectures natifs du cloud, aux charges de travail hybrides et au stockage de données décentralisés a élargi la surface d'attaque, exposant les entreprises à des menaces sophistiquées comme les compromis de la chaîne d'approvisionnement, les API mal configurées et les risques d'initiés. Avec 70% des violations désormais liées aux actifs cloud, les CISO doivent équilibrer […]
>As organizations accelerate cloud adoption, CISOs face unprecedented challenges securing dynamic, multi-cloud environments. The shift to cloud-native architectures, hybrid workloads, and decentralized data storage has expanded the attack surface, exposing enterprises to sophisticated threats like supply chain compromises, misconfigured APIs, and insider risks. With 70% of breaches now linked to cloud assets, CISOs must balance […] ]]>
2025-04-30T14:49:46+00:00 https://gbhackers.com/cloud-security-strategies/ www.secnews.physaphae.fr/article.php?IdArticle=8669985 False Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Améliorer les menaces d'initiés - une approche pratique d'un CISO \\<br>Mitigating Insider Threats – A CISO\\'s Practical Approach Insider threats represent one of the most challenging cybersecurity risks facing organizations today, with incidents on the rise and costs escalating. As the boundary between corporate and personal digital environments continues to blur in today’s hybrid work world, traditional perimeter-based security approaches have become obsolete. Chief Information Security Officers (CISOs) must adopt nuanced strategies addressing […] ]]> 2025-04-30T14:33:13+00:00 https://gbhackers.com/mitigating-insider-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8669986 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Développement de la politique de sécurité Codification du NIST CSF pour l'adoption des entreprises<br>Security Policy Development Codifying NIST CSF For Enterprise Adoption Le cadre du National Institute of Standards and Technology Cybersecurity (NIST CSF) est devenu une référence fondamentale pour les organisations visant à construire et à mûrir leurs programmes de cybersécurité. Avec la publication de NIST CSF 2.0 au début de 2024, le cadre offre désormais une approche encore plus complète et adaptable pour gérer le risque de cybersécurité. Pour les entreprises, codifiant ce […]
>The National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) has become a fundamental reference for organizations aiming to build and mature their cybersecurity programs. With the release of NIST CSF 2.0 in early 2024, the framework now offers an even more comprehensive and adaptable approach to managing cybersecurity risk. For enterprises, codifying this […] ]]>
2025-04-30T14:26:39+00:00 https://gbhackers.com/security-policy-development/ www.secnews.physaphae.fr/article.php?IdArticle=8669987 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile<br>Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […] ]]>
2025-04-30T13:46:05+00:00 https://gbhackers.com/cato-networks-macos-client-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669988 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur TheWizards Deploy \\ 'Spellbinder Hacking Tool \\' for Global Adversary in the Middle Attack<br>TheWizards Deploy \\'Spellbinder Hacking Tool\\' for Global Adversary-in-the-Middle Attack ESET researchers have uncovered sophisticated attack techniques employed by a China-aligned threat actor dubbed “TheWizards,” which has been actively targeting entities across Asia and the Middle East since 2022. The group employs a custom lateral movement tool called Spellbinder that performs adversary-in-the-middle (AitM) attacks using IPv6 SLAAC spoofing, allowing attackers to redirect legitimate software updates […] ]]> 2025-04-30T13:43:57+00:00 https://gbhackers.com/spellbinder-for-global-adversary-in-the-middle-assaults/ www.secnews.physaphae.fr/article.php?IdArticle=8669989 False Tool,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité du tunnel de Sonicwall Connect pourrait permettre aux attaquants de déclencher des attaques DOS<br>SonicWALL Connect Tunnel Vulnerability Could Allow Attackers to Trigger DoS Attacks A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a Score CVSS V3 de 6,1 (gravité moyenne), découle d'un […]
>A newly disclosed vulnerability in SonicWall\'s Connect Tunnel Windows Client could allow malicious actors to trigger denial-of-service (DoS) attacks or corrupt files, according to a recent security advisory (SNWLID-2025-0007) published by SonicWall on April 16, 2025. Vulnerability Overview The vulnerability, tracked as CVE-2025-32817 and rated with a CVSS v3 score of 6.1 (medium severity), stems from an […] ]]>
2025-04-30T13:42:26+00:00 https://gbhackers.com/sonicwall-connect-tunnel-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669990 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs ont découvert l'opération de RansomHub et la relation de son ransomware de Qilin<br>Researchers Uncovered RansomHub Operation and it\\'s Relation With Qilin Ransomware Security researchers have identified significant connections between two major ransomware-as-a-service (RaaS) operations, with evidence suggesting affiliates from the recently-disabled RansomHub group may have migrated to the Qilin ransomware operation. The investigation reveals sophisticated technical capabilities within both groups and highlights the dynamic nature of ransomware ecosystems. RansomHub’s Technical Arsenal and Rise to Prominence RansomHub emerged […] ]]> 2025-04-30T13:34:14+00:00 https://gbhackers.com/researchers-uncovered-ransomhub-operation/ www.secnews.physaphae.fr/article.php?IdArticle=8669991 False Ransomware,Technical None 2.0000000000000000 GB Hacker - Blog de reverseur Researchers Turned Azure Storage Wildcards into a Stealthy Internal SOCKS5 Backdoor Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […]
>Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […] ]]>
2025-04-30T13:23:50+00:00 https://gbhackers.com/researchers-turned-azure-storage-wildcards/ www.secnews.physaphae.fr/article.php?IdArticle=8669992 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels incitent les locataires à l'envoi de loyer sur des comptes frauduleux<br>Cybercriminals Trick Tenants into Sending Rent to Fraudulent Accounts Proofpoint, a leading cybersecurity firm, has identified and named a new financially motivated Business Email Compromise (BEC) threat actor, dubbed TA2900, actively targeting individuals in France and occasionally Canada. This actor employs sophisticated social engineering tactics, sending French-language emails centered around rental payment scams to deceive victims into transferring funds to attacker-controlled accounts. These campaigns […]
>Proofpoint, a leading cybersecurity firm, has identified and named a new financially motivated Business Email Compromise (BEC) threat actor, dubbed TA2900, actively targeting individuals in France and occasionally Canada. This actor employs sophisticated social engineering tactics, sending French-language emails centered around rental payment scams to deceive victims into transferring funds to attacker-controlled accounts. These campaigns […] ]]>
2025-04-30T13:08:28+00:00 https://gbhackers.com/cybercriminals-trick-tenants-into-sending-rent/ www.secnews.physaphae.fr/article.php?IdArticle=8669960 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur New WordPress Malware Disguised as Anti-Malware Plugin Takes Full Control of Websites The Wordfence Threat Intelligence team has identified a new strain of WordPress malware that masquerades as a legitimate plugin, often named ‘WP-antymalwary-bot.php.’ First detected on January 22, 2025, during a routine site cleanup, this malware exhibits advanced capabilities, enabling attackers to seize complete control over infected websites. With features like remote code execution, hidden persistence […]
>The Wordfence Threat Intelligence team has identified a new strain of WordPress malware that masquerades as a legitimate plugin, often named ‘WP-antymalwary-bot.php.’ First detected on January 22, 2025, during a routine site cleanup, this malware exhibits advanced capabilities, enabling attackers to seize complete control over infected websites. With features like remote code execution, hidden persistence […] ]]>
2025-04-30T12:49:46+00:00 https://gbhackers.com/new-wordpress-malware-disguised-as-anti-malware-plugin/ www.secnews.physaphae.fr/article.php?IdArticle=8669961 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Ruby on Rails Vulnerability Allows CSRF Protection Bypass Une vulnérabilité critique dans le mécanisme de protection de la contrefaçon de demande croisée de Ruby sur les rails (CSRF) a été identifiée, affectant toutes les versions depuis le «correctif» de 2022/2023 et persistant dans la mise en œuvre actuelle. Cette faille sape la capacité du cadre à sécuriser les applications contre les attaques du CSRF, permettant potentiellement aux attaquants de forger ou de rejouer les jetons et d'exécuter des actions non autorisées au nom […]
>A critical vulnerability in Ruby on Rails’ Cross-Site Request Forgery (CSRF) protection mechanism has been identified, affecting all versions since the 2022/2023 “fix” and persisting in the current implementation. This flaw undermines the framework’s ability to secure applications against CSRF attacks, potentially allowing attackers to forge or replay tokens and execute unauthorized actions on behalf […] ]]>
2025-04-30T12:42:09+00:00 https://gbhackers.com/ruby-on-rails-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669962 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Over 90% of Cybersecurity Leaders Worldwide Report Cloud-Targeted Cyberattacks A groundbreaking report from Rubrik Zero Labs, titled The State of Data Security: A Distributed Crisis, reveals a staggering reality for global IT and cybersecurity leaders: 90% of surveyed professionals have experienced cyberattacks within the last year, with many facing relentless assaults on their hybrid cloud environments. Drawing from Rubrik telemetry, Wakefield Research surveys of […]
>A groundbreaking report from Rubrik Zero Labs, titled The State of Data Security: A Distributed Crisis, reveals a staggering reality for global IT and cybersecurity leaders: 90% of surveyed professionals have experienced cyberattacks within the last year, with many facing relentless assaults on their hybrid cloud environments. Drawing from Rubrik telemetry, Wakefield Research surveys of […] ]]>
2025-04-30T12:35:15+00:00 https://gbhackers.com/over-90-of-cybersecurity-leaders-worldwide-report/ www.secnews.physaphae.fr/article.php?IdArticle=8669963 False Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Flaw Microsoft Telnet Server permet aux attaquants de contourner les restrictions de connexion invitées<br>Microsoft Telnet Server Flaw Lets Attackers Bypass Guest Login Restrictions Une vulnérabilité nouvellement divulguée dans le composant Telnet Server de Microsoft \\ fait la une des journaux après que les chercheurs ont révélé que les attaquants pouvaient exploiter le défaut pour contourner les restrictions de connexion invité établies. Les analystes de la sécurité avertissent que la faille pourrait ouvrir la voie à un accès non autorisé et à une escalade potentielle des privilèges sur les systèmes Windows vulnérables. Les détails de la vulnérabilité ont exposé les centres de défaut […]
>A newly disclosed vulnerability in Microsoft\'s Telnet Server component is making headlines after researchers revealed that attackers could exploit the flaw to bypass established guest login restrictions. Security analysts warn that the flaw could pave the way for unauthorized access and potential escalation of privileges on vulnerable Windows systems. Vulnerability Details Exposed The flaw centers […] ]]>
2025-04-30T11:03:22+00:00 https://gbhackers.com/microsoft-telnet-server-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669915 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Firefox 138 lance avec des correctifs pour plusieurs défauts de haute sévérité<br>Firefox 138 Launches with Patches for Several High-Severity Flaws Mozilla a officiellement publié Firefox 138, marquant une mise à jour importante axée sur la sécurité des utilisateurs. La nouvelle version aborde plusieurs vulnérabilités de haute sévérité, à la suite du Mozilla Foundation Security Advisory 2025-28. Le navigateur Firefox poursuit sa tradition de pratiques de sécurité proactives, garantissant que les utilisateurs sont protégés des dernières menaces. Une mise à jour de sécurité critique annoncée le 29 avril 2025, […]
>Mozilla has officially released Firefox 138, marking a significant update focused on user security. The new version addresses multiple high-severity vulnerabilities, following the Mozilla Foundation Security Advisory 2025-28. The Firefox browser continues its tradition of proactive security practices, ensuring users are protected from the latest threats. A Critical Security Update Announced on April 29, 2025, […] ]]>
2025-04-30T10:33:22+00:00 https://gbhackers.com/firefox-138-launches/ www.secnews.physaphae.fr/article.php?IdArticle=8669916 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le rapport anthropique révèle des risques croissants de la mauvaise utilisation de la mauvaise utilisation de l'IA générative<br>Anthropic Report Reveals Growing Risks from Misuse of Generative AI Misuse A recent threat report from Anthropic, titled “Detecting and Countering Malicious Uses of Claude: March 2025,” published on April 24, has shed light on the escalating misuse of generative AI models by threat actors. The report meticulously documents four distinct cases where the Claude AI model was exploited for nefarious purposes, bypassing existing security controls. […]
>A recent threat report from Anthropic, titled “Detecting and Countering Malicious Uses of Claude: March 2025,” published on April 24, has shed light on the escalating misuse of generative AI models by threat actors. The report meticulously documents four distinct cases where the Claude AI model was exploited for nefarious purposes, bypassing existing security controls. […] ]]>
2025-04-30T09:46:10+00:00 https://gbhackers.com/anthropic-report-reveals-growing-risks-from-misuse-of-generative-ai-misuse/ www.secnews.physaphae.fr/article.php?IdArticle=8669889 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Link11 brings three brands together on one platform with new branding Link11 a entièrement intégré Dosarrest et Reblaze pour devenir l'un des principaux fournisseurs d'Europe de sécurité du réseau, de sécurité des applications Web et de performances d'application Link11, Dosarrest et Reblaze ont combiné leurs forces en une seule plate-forme intégrée avec une nouvelle identité de marque. Le résultat: une expérience utilisateur cohérente, une efficacité maximale et une sécurité transparente. En tant que […] européen
>Link11 has fully integrated DOSarrest and Reblaze to become one of Europe’s leading providers of network security, web application security, and application performance Link11, DOSarrest, and Reblaze have combined their strengths into a single, integrated platform with a new brand identity. The result: a consistent user experience, maximum efficiency, and seamless security. As a European […] ]]>
2025-04-30T09:30:02+00:00 https://gbhackers.com/link11-brings-three-brands-together-on-one-platform-with-new-branding/ www.secnews.physaphae.fr/article.php?IdArticle=8669890 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Réponse des incidents Playbooks - ce que chaque CISO devrait avoir prêt<br>Incident Response Playbooks – What Every CISO Should Have Ready Le Centre d'opérations de sécurité (SOC) est le centre nerveux de la cybersécurité moderne, responsable de la détection, de l'analyse et de la réponse aux menaces 24/7. Cependant, le rythme incessant, les enjeux élevés et la pression constante pour se défendre contre les attaques sophistiquées peuvent être très éprouvants sur les analystes SOC. L'épuisement professionnel est désormais un risque important dans de nombreux SOC, entraînant une diminution du moral, […]
>The Security Operations Center (SOC) is the nerve center of modern cybersecurity, responsible for detecting, analyzing, and responding to threats 24/7. However, the relentless pace, high stakes, and constant pressure to defend against sophisticated attacks can be very taxing on SOC analysts. Burnout is now a significant risk in many SOCs, leading to decreased morale, […] ]]>
2025-04-30T09:13:04+00:00 https://gbhackers.com/incident-response-playbooks/ www.secnews.physaphae.fr/article.php?IdArticle=8669891 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Le rôle des CISO dans la gestion des menaces de cybersécurité émergentes post-pandemiques<br>The Role of CISOs in Managing Emerging Cybersecurity Threats Post-Pandemic The Chief Information Security Officer (CISO) has emerged as one of the most critical leadership positions in modern organizations following the unprecedented digital transformation accelerated by the COVID-19 pandemic. Avant 2020, les CISO se concentraient généralement sur la protection des périmètres de réseau traditionnels, la gestion de la conformité et la réponse aux incidents de sécurité. Cependant, la pandémie a déclenché un changement sismique dans les affaires […]
>The Chief Information Security Officer (CISO) has emerged as one of the most critical leadership positions in modern organizations following the unprecedented digital transformation accelerated by the COVID-19 pandemic. Before 2020, CISOs typically focused on protecting traditional network perimeters, managing compliance, and responding to security incidents. However, the pandemic triggered a seismic shift in business […] ]]>
2025-04-30T09:12:51+00:00 https://gbhackers.com/cisos-cybersecurity-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8669892 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Flaw GraphQL collaboration Zimbra permet aux pirates de voler des informations utilisateur<br>Zimbra Collaboration GraphQL Flaw Lets Hackers Steal User Information Une vulnérabilité de contrefaçon de demande croisée (CSRF) sévère dans les versions de la suite de collaboration Zimbra (ZCS) 9.0 à 10.1 a mis des serveurs de messagerie et des données utilisateur en danger d'exploitation. Suivi en CVE-2025-32354, le défaut permet aux attaquants de détourner des sessions authentifiées et de voler des informations sensibles, y compris des mots de passe, des contacts et du contenu de messagerie. Le défaut réside dans le point de terminaison GraphQL de Zimbra \\ (/ Service / Extension / GraphQL), […]
> A severe Cross-Site Request Forgery (CSRF) vulnerability in Zimbra Collaboration Suite (ZCS) versions 9.0 to 10.1 has put email servers and user data at risk of exploitation. Tracked as CVE-2025-32354, the flaw allows attackers to hijack authenticated sessions and steal sensitive information, including passwords, contacts, and email content. The flaw resides in Zimbra\'s GraphQL endpoint (/service/extension/graphql), […] ]]>
2025-04-30T09:02:42+00:00 https://gbhackers.com/zimbra-collaboration-graphql-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669859 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs exploitent les erreurs de configuration des OAuth pour obtenir un accès sans restriction à des données sensibles<br>Researchers Exploit OAuth Misconfigurations to Gain Unrestricted Access to Sensitive Data Un chercheur en sécurité a découvert une vulnérabilité sérieuse résultant des informations d'identification OAuth2 à tâche incorrecte dans une découverte surprenante à partir d'un récent engagement de récompense de bogue Yeswehack. Cette découverte, faite lors d'une analyse approfondie de l'application Web d'une cible, met en évidence les risques graves posés par des surveillants apparemment mineurs dans les cadres d'authentification. En tirant parti des ID du client OAuth exposé […]
>A security researcher has uncovered a serious vulnerability resulting from incorrectly configured OAuth2 credentials in a startling discovery from a recent YesWeHack bug reward engagement. This discovery, made during an in-depth analysis of a target’s web application, highlights the severe risks posed by seemingly minor oversights in authentication frameworks. By leveraging exposed OAuth client IDs […] ]]>
2025-04-30T08:41:31+00:00 https://gbhackers.com/researchers-exploit-oauth-misconfigurations-to-gain-unrestricted-access/ www.secnews.physaphae.fr/article.php?IdArticle=8669860 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur AWS par défaut ouvre des chemins d'attaque furtifs permettant une escalade et un compromis de compte<br>AWS Defaults Open Stealthy Attack Paths Enabling Privilege Escalation and Account Compromise Une enquête récente des chercheurs en sécurité a exposé des vulnérabilités critiques dans les rôles IAM par défaut de plusieurs offres d'Amazon Web Services (AWS), notamment SageMaker, Glue et EMR, ainsi que des projets open-source comme Ray. Ces rôles, souvent créés ou recommandés automatiquement lors de la configuration du service, sont livrés avec des politiques trop permissives telles que Amazons3fullAccess. Cet accès large, […]
>A recent investigation by security researchers has exposed critical vulnerabilities in the default IAM roles of several Amazon Web Services (AWS) offerings, including SageMaker, Glue, and EMR, as well as open-source projects like Ray. These roles, often automatically created or recommended during service setup, come with overly permissive policies such as AmazonS3FullAccess. This broad access, […] ]]>
2025-04-30T08:35:49+00:00 https://gbhackers.com/aws-defaults-open-stealthy-attack-paths-enabling-privilege-escalation/ www.secnews.physaphae.fr/article.php?IdArticle=8669861 False Vulnerability None 2.0000000000000000