www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T21:01:16+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Plus de 17 000 appareils Fortinet piratés à l'aide de l'exploit de liens symboliques<br>Over 17,000 Fortinet Devices Hacked Using Symbolic Link Exploit Selon ShadowServer à but non lucratif de cybersécurité, une cyberattaque majeure a compromis plus de 17 000 appareils Fortinet dans le monde, exploitant une technique de persistance de liens symboliques sophistiqué. L'incident marque une escalade rapide des premiers rapports, qui ont initialement identifié environ 14 000 appareils affectés il y a quelques jours à peine. Les experts en sécurité estiment que le nombre peut continuer d'augmenter à mesure que les enquêtes progressent, à mesure que […]
>According to cybersecurity nonprofit Shadowserver, a major cyberattack has compromised more than 17,000 Fortinet devices globally, exploiting a sophisticated symbolic link persistence technique. The incident marks a rapid escalation from early reports, which initially identified approximately 14,000 affected devices just days ago. Security experts believe the number may continue to rise as investigations progress, as […] ]]>
2025-04-18T08:51:55+00:00 https://gbhackers.com/over-17000-fortinet-devices-hacked/ www.secnews.physaphae.fr/article.php?IdArticle=8664392 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE<br>PoC Released for Critical Erlang/OTP SSH RCE Vulnerability Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […] ]]>
2025-04-18T08:48:04+00:00 https://gbhackers.com/poc-released-for-erlang-otp-ssh-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664393 False Vulnerability,Threat,Patching None 2.0000000000000000
GB Hacker - Blog de reverseur Ransomware Attacks Surge 126%, ciblant le secteur des biens et services de consommation<br>Ransomware Attacks Surge 126%, Targeting Consumer Goods and Services Sector Le paysage de la cybersécurité a connu une escalade spectaculaire dans les attaques de ransomwares, marquant une tendance préoccupante pour les entreprises mondiales. Selon une analyse récente de Check Point Research, les incidents de ransomware ont augmenté par un alarmant de 126% par rapport à la même période en 2024. Cette vague n'a pas été aveugle; Le secteur des biens et services de consommation est devenu le […]
>The cybersecurity landscape witnessed a dramatic escalation in ransomware attacks, marking a concerning trend for global businesses. According to a recent analysis by Check Point Research, ransomware incidents surged by an alarming 126% compared to the same period in 2024. This surge has not been indiscriminate; the consumer goods & services sector emerged as the […] ]]>
2025-04-17T19:16:14+00:00 https://gbhackers.com/ransomware-attacks-surge-126-targeting-consumer-goods/ www.secnews.physaphae.fr/article.php?IdArticle=8664195 False Ransomware,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations<br>CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […] ]]>
2025-04-17T19:05:18+00:00 https://gbhackers.com/crazyhunter-hacker-group-exploits-open-source-github-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664170 False Ransomware,Tool,Threat,Industrial,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti de la chaîne d'attaque des ombres en cascade pour échapper à la détection et à entraver l'analyse<br>Threat Actors Leverage Cascading Shadows Attack Chain to Evade Detection and Hinder Analysis Une campagne de phishing multicouches sophistiquée a été découverte, utilisant une chaîne d'attaque complexe connue sous le nom de «ombres en cascade» pour livrer divers logiciels malveillants, notamment l'agent Tesla, Xloader et Remcos Rat. La stratégie des attaquants repose sur l'utilisation de plusieurs étapes en couches multiples, apparemment simples mais stratégiquement, qui échappent non seulement aux environnements de bac à sable traditionnels, mais compliquent également l'analyse par des experts en cybersécurité. Le […]
>A sophisticated multi-layered phishing campaign was uncovered, employing a complex attack chain known as “Cascading Shadows” to deliver various malware, including Agent Tesla, XLoader, and Remcos RAT. The attackers’ strategy hinges on using multiple, seemingly simple but strategically layered stages, which not only evade traditional sandbox environments but also complicates analysis by cybersecurity experts. The […] ]]>
2025-04-17T18:56:02+00:00 https://gbhackers.com/threat-actors-leverage-cascading-shadows-attack-chain/ www.secnews.physaphae.fr/article.php?IdArticle=8664171 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités de Microsoft atteignent un record avec plus de 1 300 rapportés en 2024<br>Microsoft Vulnerabilities Reach Record High with Over 1,300 Reported in 2024 La 12e édition du rapport Microsoft Vulnerabilities a révélé une augmentation significative du nombre de vulnérabilités détectées dans l'écosystème de Microsoft, établissant un nouveau record avec 1 360 vulnérabilités rapportées en 2024. Cette escalade marque le plus grand nombre depuis le lancement du rapport, sous-en-surgissant une année d'exclusion et d'attention sur l'intensité dans le cadre de […]
>The 12th Edition of the Microsoft Vulnerabilities Report has revealed a significant surge in the number of vulnerabilities detected within Microsoft’s ecosystem, setting a new record with 1,360 vulnerabilities reported in 2024. This escalation marks the highest count since the initiation of the report, underscoring a year of intense scrutiny and attention to security within […] ]]>
2025-04-17T18:47:49+00:00 https://gbhackers.com/microsoft-vulnerabilities-reach-record-high/ www.secnews.physaphae.fr/article.php?IdArticle=8664172 False Vulnerability None 4.0000000000000000
GB Hacker - Blog de reverseur 43% des 100 meilleures applications mobiles d'entreprise exposent des données sensibles aux pirates<br>43% of Top 100 Enterprise Mobile Apps Expose Sensitive Data to Hackers Une étude complète de ZLABS, l'équipe de recherche de Zimperium, a révélé que plus de 43% des 100 meilleures applications mobiles utilisées dans des environnements commerciaux contiennent de graves vulnérabilités qui exposent des données sensibles aux pirates potentiels. Cette constatation souligne le besoin urgent d'entreprises pour réévaluer leurs processus de vérification de leur application et améliorer les mesures de sécurité pour protéger […]
>A comprehensive study by zLabs, the research team at Zimperium, has found that over 43% of the top 100 mobile applications used in business environments contain severe vulnerabilities that expose sensitive data to potential hackers. This finding underscores the urgent need for enterprises to reassess their app vetting processes and enhance security measures to protect […] ]]>
2025-04-17T18:43:22+00:00 https://gbhackers.com/43-of-top-100-enterprise-mobile-apps/ www.secnews.physaphae.fr/article.php?IdArticle=8664173 False Vulnerability,Studies,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur LumMastealer exploite l'utilitaire Windows pour exécuter le code distant déguisé en fichier .mp4<br>LummaStealer Exploits Windows Utility to Run Remote Code Disguised as .mp4 File Le Cybereason Global Security Operations Center (GSOC) a mis en lumière les tactiques sophistiquées utilisées par les logiciels malveillants Lummastealer pour échapper à la détection et à exécuter un code malveillant. Spotée à l'origine en 2022, ce logiciel malveillant en Russie en tant que service (MAAS) a constamment évolué ses techniques d'évasion pour cibler les systèmes Windows. L'évasion avancée avec les opérateurs de Mshta.exe Lummastealer a introduit une nouvelle technique […]
>The Cybereason Global Security Operations Center (GSOC) has shed light on the sophisticated tactics used by the LummaStealer malware to evade detection and execute malicious code. Originally spotted in 2022, this Russian-developed malware-as-a-service (MaaS) has continuously evolved its evasion techniques to target Windows systems. Advanced Evasion with mshta.exe LummaStealer’s operators have introduced a new technique […] ]]>
2025-04-17T18:38:33+00:00 https://gbhackers.com/lummastealer-exploits-windows-utility-to-run-remote-code/ www.secnews.physaphae.fr/article.php?IdArticle=8664174 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Gérer l'épuisement professionnel dans le SOC - ce que les CISO peuvent faire<br>Managing Burnout in the SOC – What CISOs Can Do Le Centre d'opérations de sécurité (SOC) est le centre nerveux de la cybersécurité moderne, responsable de la détection, de l'analyse et de la réponse aux menaces 24/7. Cependant, le rythme incessant, les enjeux élevés et la pression constante pour se défendre contre les attaques sophistiquées peuvent faire un lourd tribut sur les analystes SOC. L'épuisement professionnel est désormais un risque important dans de nombreux SOC, conduisant à une diminution de […]
>The Security Operations Center (SOC) is the nerve center of modern cybersecurity, responsible for detecting, analyzing, and responding to threats 24/7. However, the relentless pace, high stakes, and constant pressure to defend against sophisticated attacks can take a heavy toll on SOC analysts. Burnout is now a significant risk in many SOCs, leading to decreased […] ]]>
2025-04-17T15:26:48+00:00 https://gbhackers.com/soc-burnout/ www.secnews.physaphae.fr/article.php?IdArticle=8664109 False None None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir des talents de cybersécurité - tendances et opportunités<br>The Future of Cybersecurity Talent – Trends and Opportunities Le paysage de la cybersécurité se transforme rapidement, tiré par l'évolution des menaces, les progrès technologiques et une pénurie de talents mondiaux persistants. D'ici 2025, le secteur fait face à un déficit de plus de quatre millions de professionnels, exacerbé par la complexité croissante des attaques et la prolifération de l'intelligence artificielle (IA) à la fois en défense et en infraction. Les dirigeants doivent réinventer les stratégies de talent à […]
>The cybersecurity landscape is transforming rapidly, driven by evolving threats, technological advancements, and a persistent global talent shortage. By 2025, the sector faces a shortfall of over four million professionals, exacerbated by the growing complexity of attacks and the proliferation of artificial intelligence (AI) in both defense and offense. Leaders must reimagine talent strategies to […] ]]>
2025-04-17T15:21:08+00:00 https://gbhackers.com/future-of-cybersecurity-talent/ www.secnews.physaphae.fr/article.php?IdArticle=8664110 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Sécurité mobile - Risques émergents à l'ère BYOD<br>Mobile Security – Emerging Risks in the BYOD Era La montée en puissance de Bring Your Own Device (BYOD) a révolutionné la flexibilité du lieu de travail, permettant aux employés d'utiliser des smartphones, des tablettes et des ordinateurs portables personnels pour des tâches professionnelles. Bien que ce changement réduit les coûts matériels et prend en charge les modèles de travail hybrides, il introduit des défis de sécurité complexes. Les cybercriminels ciblent de plus en plus les appareils personnels comme passerelles vers les réseaux d'entreprise, exploitant les vulnérabilités en fragmentation […]
>The rise of Bring Your Own Device (BYOD) policies has revolutionized workplace flexibility, enabling employees to use personal smartphones, tablets, and laptops for professional tasks. While this shift reduces hardware costs and supports hybrid work models, it introduces complex security challenges. Cybercriminals increasingly target personal devices as gateways to corporate networks, exploiting vulnerabilities in fragmented […] ]]>
2025-04-17T15:11:59+00:00 https://gbhackers.com/emerging-mobile-security-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8664111 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Flaw Protocole de contexte du modèle permet aux attaquants de compromettre les systèmes de victimes<br>Model Context Protocol Flaw Allows Attackers to Compromise Victim Systems Une vulnérabilité critique dans le protocole de contexte de modèle (MCP) largement adopté, une norme ouverte pour intégrer les outils génératifs de l'IA (Genai) avec des systèmes externes, a exposé les organisations à des risques de vol de données, de ransomware et d'accès non autorisé. Des chercheurs en sécurité ont démontré deux attaques de preuve de concept (POC) exploitant la faille, ce qui a fait des alarmes sur les défis émergents de sécurité du Genai. Qu'est-ce que MCP? […]
>A critical vulnerability in the widely adopted Model Context Protocol (MCP), an open standard for integrating generative AI (GenAI) tools with external systems, has exposed organizations to risks of data theft, ransomware, and unauthorized access. Security researchers demonstrated two proof-of-concept (PoC) attacks exploiting the flaw, raising alarms about emerging GenAI security challenges. What is MCP? […] ]]>
2025-04-17T12:59:00+00:00 https://gbhackers.com/model-context-protocol-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664040 False Ransomware,Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La Chine prévoit une coopération en cybersécurité élargie avec la Russie<br>China Plans Expanded Cybersecurity Cooperation with Russia La Chine a annoncé un pas en avant significatif dans son partenariat avec la Russie, avec des plans pour étendre leur coopération dans le domaine de la cybersécurité. Dans un article publié par Spoutnik News, l'ambassadeur chinois en Russie Zhang Hanhui a décrit l'intention de Beijing \\ de approfondir sa collaboration, soulignant l'importance partagée que les deux pays accordent à la sécurité numérique et […]
>China has announced a significant step forward in its partnership with Russia, with plans to expand their cooperation in the field of cybersecurity. In an article published by Sputnik News, Chinese Ambassador to Russia Zhang Hanhui outlined Beijing\'s intention to deepen its collaboration, emphasizing the shared importance both countries place on digital security and the […] ]]>
2025-04-17T12:57:19+00:00 https://gbhackers.com/china-expanded-cybersecurity-with-russia/ www.secnews.physaphae.fr/article.php?IdArticle=8664041 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les ransomwares fantômes ciblent les organisations dans plus de 70 pays<br>Ghost Ransomware Targets Organizations Across 70+ Countries Une nouvelle variante de ransomware connue sous le nom de «fantôme» (également appelé Cring) est devenue un danger important. Depuis sa première apparition en 2021, le FBI et la CISA ont émis un avis conjoint en février 2025, mettant en évidence sa menace croissante, en particulier après une forte augmentation des attaques contre les infrastructures critiques, les installations de santé et les institutions financières […]
>A new ransomware variant known as “Ghost” (also referred to as Cring) has emerged as a significant danger. Since its first appearance in 2021, the FBI and CISA have issued a joint advisory on February 2025, highlighting its growing menace, particularly after a sharp increase in attacks on critical infrastructure, healthcarbe facilities, and financial institutions […] ]]>
2025-04-17T12:48:44+00:00 https://gbhackers.com/ghost-ransomware-targets-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8664042 False Ransomware None 2.0000000000000000
GB Hacker - Blog de reverseur Cartes-cadeaux Amazon armées utilisées pour voler des informations d'identification Microsoft<br>Weaponized Amazon Gift Cards Used to Steal Microsoft Credentials Les cybercriminels exploitent la confiance dans les cartes e-gift et le prestige d'Amazon pour voler des informations d'identification Microsoft aux employés sans méfiance. L'attaque commence par un e-mail, déguisé en un message de «passerelle de récompense» de l'employeur d'une victime, promettant une carte Amazon Egift de 200 $ en récompense pour des performances exceptionnelles. L'e-mail de phishing l'e-mail arrive sans […]
>Cybercriminals are exploiting the trust in e-gift cards and the prestige of Amazon to steal Microsoft credentials from unsuspecting employees. The attack begins with an email, disguised as a “Reward Gateway” message from a victim\'s employer, promising a $200 Amazon eGift card as a reward for outstanding performance. The Phishing Email The email arrives without […] ]]>
2025-04-17T12:46:23+00:00 https://gbhackers.com/amazon-gift-cards-used-to-steal-microsoft-credentials/ www.secnews.physaphae.fr/article.php?IdArticle=8664043 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Infrastructure malware de Gamaredon \\'s Pterolnk VBScript et TTPS découverts par les chercheurs<br>Gamaredon\\'s PteroLNK VBScript Malware Infrastructure and TTPs Uncovered by Researchers Les chercheurs ont mis au jour les détails de la famille des logiciels malveillants Pterodo, notamment la variante Pterolnk utilisée par le groupe de menace russe-Nexus, Gamaredon. Le groupe, qui serait associé au Federal Security Service (FSB) de la Russie, a ciblé des entités ukrainiennes, en se concentrant sur les secteurs des infrastructures gouvernementaux, militaires et critiques dans le cadre de conflits géopolitiques plus larges. Tactiques, techniques, […]
>Researchers have unearthed details of the Pterodo malware family, notably the PteroLNK variant used by the Russian-nexus threat group, Gamaredon. The group, which is believed to be associated with Russia\'s Federal Security Service (FSB), has been targeting Ukrainian entities, focusing on government, military, and critical infrastructure sectors as part of broader geopolitical conflicts. Tactics, Techniques, […] ]]>
2025-04-17T12:44:06+00:00 https://gbhackers.com/gamaredons-pterolnk-vbscript-malware-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8664044 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur 3 décisions de sécurité qui pourraient prendre ou briser votre carrière cette année<br>3 Security Decisions That Could Make or Break Your Career This Year Dans le paysage numérique en évolution rapide d’aujourd’hui, la sécurité est passée de la préoccupation technique pour un impératif de leadership stratégique. Alors que les cybermenaces deviennent plus sophistiquées et les exigences réglementaires plus strictes, les décisions de sécurité que vous prenez en tant que leader peuvent avoir un impact significatif non seulement la résilience de votre organisation, mais aussi votre trajectoire professionnelle. Les enjeux ont […]
>In today’s rapidly evolving digital landscape, security has transcended from being a technical concern to a strategic leadership imperative. As cyber threats become more sophisticated and regulatory requirements more stringent, the security decisions you make as a leader can significantly impact not just your organization’s resilience but your professional trajectory as well. The stakes have […] ]]>
2025-04-17T12:20:28+00:00 https://gbhackers.com/security-decisions-make-career/ www.secnews.physaphae.fr/article.php?IdArticle=8664045 False Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Attaque des ransomwares de récolte: les données volées sont désormais divulguées publiquement<br>Harvest Ransomware Attack: Stolen Data Now Publicly Disclosed Le leader français FinTech Harvest SAS est devenu la dernière victime de haut niveau d'une attaque sophistiquée de ransomware, culminant cette semaine dans la libération publique d'une mine de données volées sensibles. La brèche, orchestrée par le groupe cybercriminal émergent rapide connu sous le nom de quelques marchandises, souligne les menaces croissantes auxquelles les entreprises de technologie financière sont confrontées à des entreprises de technologie financière dans le monde entier, selon […]
>French fintech leader Harvest SAS has become the latest high-profile victim of a sophisticated ransomware attack, culminating this week in the public release of a trove of sensitive stolen data. The breach, orchestrated by the rapidly emerging cybercriminal group known as Run Some Wares, underscores the mounting threats facing financial technology firms and their clients worldwide, as per […] ]]>
2025-04-17T11:37:01+00:00 https://gbhackers.com/harvest-ransomware-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8664017 False Ransomware None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Critical Erlang / OTP SSH permet aux pirates d'exécution du code arbitraire à distance<br>Critical Erlang/OTP SSH Vulnerability Allow Hackers Execute Arbitrary Code Remotely Une faille de sécurité majeure a été découverte dans la mise en œuvre de SSH Erlang / OTP largement utilisée, attirant l'attention urgente de la communauté de la cybersécurité dans le monde. La vulnérabilité, suivie sous forme de CVE-2025-32433, expose les systèmes à l'exécution du code distant non authentifié, permettant potentiellement aux pirates de compromettre pleinement les serveurs affectés avec facilité. Aperçu de la vulnérabilité La vulnérabilité a été découverte par une équipe de recherche […]
>A major security flaw has been uncovered in the widely used Erlang/OTP SSH implementation, drawing urgent attention from the cybersecurity community worldwide. The vulnerability, tracked as CVE-2025-32433, exposes systems to unauthenticated remote code execution, potentially allowing hackers to fully compromise affected servers with ease. Overview of the vulnerability The vulnerability was discovered by a research team […] ]]>
2025-04-17T11:26:01+00:00 https://gbhackers.com/critical-erlang-otp-ssh-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664018 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Group de pirate chinois Mustang Panda Bypass EDR Detection avec de nouveaux outils de piratage<br>Chinese Hacker Group Mustang Panda Bypass EDR Detection With New Hacking Tools Le groupe de piratage parrainé par la Chine, Mustang Panda, a été découvert par Zscaler ThreatLabz pour utiliser de nouvelles techniques et outils, y compris le Toneshell à la porte de la porte de la porte, un nouvel outil nommé Starproxy, pour échapper aux systèmes de détection et de réponse (EDR) (EDR). Les nouvelles techniques de Mustang Panda, Mustang Panda, connu pour cibler le gouvernement et les entités militaires principalement en Asie de l'Est, a […]
>The China-sponsored hacking group, Mustang Panda, has been uncovered by Zscaler ThreatLabz to employ new techniques and tools, including the updated backdoor ToneShell and a novel tool named StarProxy, to evade endpoint detection and response (EDR) systems. Mustang Panda’s New Techniques Mustang Panda, known for targeting government and military entities primarily in East Asia, has […] ]]>
2025-04-17T10:18:30+00:00 https://gbhackers.com/chinese-hackers-group-mustang-panda-bypass-edr-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8663996 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur CISA met en garde contre les exploits d'identification potentiels liés à Oracle Cloud Hack<br>CISA Warns of Potential Credential Exploits Linked to Oracle Cloud Hack L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement public à la suite de rapports d'accès non autorisé possible à un environnement hérité d'Oracle Cloud. Bien que la portée complète et l'impact de l'incident restent sous enquête, l'alerte de CISA \\ souligne de graves préoccupations concernant le risque de compromis de compétences - une menace qui pourrait affecter les organisations et […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a public warning following reports of possible unauthorized access to a legacy Oracle Cloud environment. While the full scope and impact of the incident remain under investigation, CISA\'s alert underscores serious concerns about the risk of credential compromise - a threat that could affect organizations and […] ]]>
2025-04-17T09:06:10+00:00 https://gbhackers.com/cisa-warns-of-oracle-cloud-hack/ www.secnews.physaphae.fr/article.php?IdArticle=8663946 False Hack,Threat,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur L'agent Tesla Malware utilise des attaques en plusieurs étapes avec des scripts PowerShell<br>Agent Tesla Malware Uses Multi-Stage Attacks with PowerShell Scripts Des chercheurs de Palo Alto Networks ont découvert une série de campagnes de spam malveillantes tirant parti de l'agent notoire Tesla malware via des vecteurs d'infection à plusieurs étapes complexes. L'attaque commence assez inoffensive avec la réception d'un e-mail socialement conçu, souvent conçu pour paraître légitime et pertinent pour le destinataire. Ces e-mails portent une pièce jointe d'archives, qui […]
>Researchers from Palo Alto Networks have uncovered a series of malicious spam campaigns leveraging the notorious Agent Tesla malware through intricate, multi-stage infection vectors. The attack begins innocuously enough with the receipt of a socially engineered email, often crafted to appear legitimate and relevant to the recipient. These emails carry an archive attachment, which typically […] ]]>
2025-04-17T08:56:16+00:00 https://gbhackers.com/agent-tesla-malware-uses-multi-stage-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8663947 False Spam,Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Intel vend une participation de 51% dans Altera à Silver Lake en un accord de 8,75 milliards de dollars<br>Intel Sells 51% Stake in Altera to Silver Lake in $8.75 Billion Deal Intel Corporation a annoncé la cession d'une participation de 51% dans sa division Altera à Silver Lake, évaluant la société logique programmable à 8,75 milliards de dollars. Cette transaction marque un changement significatif dans l'orientation d'Intel, permettant au géant de la technologie de rationaliser ses activités tout en conservant un intérêt de 49% pour Altera, garantissant une participation continue à sa croissance […]
>Intel Corporation has announced the divestiture of a 51% stake in its Altera division to Silver Lake, valuing the programmable logic company at $8.75 billion. This transaction marks a significant shift in Intel’s focus, enabling the tech giant to streamline its business while retaining a 49% interest in Altera, ensuring continued participation in its growth […] ]]>
2025-04-17T08:49:10+00:00 https://gbhackers.com/intel-sells-51-stake-in-altera-to-silver-lake/ www.secnews.physaphae.fr/article.php?IdArticle=8663948 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La faille critique dans la fonction extrait () de Php \\ permet une exécution de code arbitraire<br>Critical Flaw in PHP\\'s extract() Function Enables Arbitrary Code Execution Une vulnérabilité critique dans la fonction Extract () de Php \\ a été découverte, permettant aux attaquants d'exécuter du code arbitraire en exploitant des défauts de corruption de mémoire. Le problème affecte les versions PHP 5.x, 7.x et 8.x, permettant aux acteurs malveillants de déclencher des conditions doubles (PHP 5.x) ou d'utilisation (PHP 7.x / 8.x), conduisant finalement à l'exécution du code distant (RCE). Déchange technique Selon le rapport SSD, la faille découle de […]
>A critical vulnerability in PHP\'s extract() function has been uncovered, enabling attackers to execute arbitrary code by exploiting memory corruption flaws. The issue affects PHP versions 5.x, 7.x, and 8.x, allowing malicious actors to trigger double-free (PHP 5.x) or use-after-free (PHP 7.x/8.x) conditions, ultimately leading to remote code execution (RCE). Technical Breakdown According to the SSD report, the flaw stems from […] ]]>
2025-04-17T08:41:33+00:00 https://gbhackers.com/critical-flaw-in-phps-extract-function/ www.secnews.physaphae.fr/article.php?IdArticle=8663949 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Le piratage divulgue 33 000 enregistrements d'employés en violation de l'API tierce<br>Hacker Leaks 33,000 Employee Records in Third-Party API Breach Un pirate a exposé les dossiers personnels de plus de 33 000 employés après avoir découvert des critères de terminaison sans restriction appartenant à un grand fournisseur de services technologiques. La brèche, rapportée pour la première fois par la plate-forme de cybersécurité CloudSek \'s Bevigil, met en évidence des lacunes alarmantes dans la sécurité des API qui pourraient avoir des conséquences d'une grande portée pour l'organisation affectée et ses clients. CloudSek \'s Bevigil, une plate-forme spécialisée […]
>A hacker has exposed the personal records of over 33,000 employees after discovering unrestricted endpoints belonging to a major technology service provider. The breach, first reported by cybersecurity platform CloudSEK\'s BeVigil, highlights alarming gaps in API security that could have far-reaching consequences for both the affected organization and its clients. CloudSEK\'s BeVigil, a platform specializing […] ]]>
2025-04-17T06:43:33+00:00 https://gbhackers.com/hacker-leaks-33000-employee-records/ www.secnews.physaphae.fr/article.php?IdArticle=8663904 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Google supprime 5,5 milliards d'annonces malveillantes, suspend plus de 700 000 annonceurs offensés<br>Google Removes 5.5 Billion Malicious Ads, Suspends 700,000+ Offending Advertisers Google a annoncé la suppression de 5,5 milliards de publicités malveillantes et la suspension de plus de 700 000 comptes d'annonceurs offensés en 2024, selon son rapport de sécurité ADS récemment publié. Cette réalisation souligne l'engagement continu de Google à lutter contre la fraude publique numérique, les abus et les violations des politiques - et démontre le pouvoir croissant de l'IA dans la protection des deux […]
>Google has announced the removal of 5.5 billion malicious advertisements and the suspension of over 700,000 offending advertiser accounts in 2024, according to its recently released Ads Safety Report. This accomplishment underscores Google\'s ongoing commitment to fighting digital ad fraud, abuse, and policy violations - and demonstrates the growing power of AI in protecting both […] ]]>
2025-04-17T06:10:33+00:00 https://gbhackers.com/google-removes-5-5-billion-malicious-ads/ www.secnews.physaphae.fr/article.php?IdArticle=8663905 False None None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Issues alerte sur la faille de Sonicwall étant activement exploitée<br>CISA Issues Alert on SonicWall Flaw Being Actively Exploited L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une alerte de sécurité critique après avoir confirmé l'exploitation active d'une vulnérabilité Sonicwall. La faille, documentée sous le nom de CVE-2021-20035, cible les appareils électroménagers SMA100 de Sonicwall \\ et a été ajouté au catalogue de vulnérabilités exploité connues de CISA \\. Aperçu de la vulnérabilité Cette vulnérabilité particulière se situe dans l'accès mobile Secure Secure (SMA) […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert after confirming active exploitation of a SonicWall vulnerability. The flaw, documented as CVE-2021-20035, targets SonicWall\'s SMA100 series appliances and has been added to CISA\'s Known Exploited Vulnerabilities Catalog. Overview of the Vulnerability This particular vulnerability lies within the SonicWall Secure Mobile Access (SMA) […] ]]>
2025-04-17T05:53:02+00:00 https://gbhackers.com/cisa-issues-alert-on-sonicwall-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8663882 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion malveillants<br>Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links Cisco a divulgué une vulnérabilité de haute sévérité dans son application WebEx largement utilisée, avertissant les utilisateurs que les attaquants pourraient exploiter le défaut pour exécuter du code arbitraire sur des ordinateurs ciblés. Suivi sous le nom de CVE-2025-20236, la vulnérabilité découle d'une mauvaise validation des entrées dans l'analyseur URL personnalisé de l'App \\, exposant les utilisateurs à l'exécution de code distant simplement en cliquant sur une réunion spécialement conçue […]
>Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code on targeted computers. Tracked as CVE-2025-20236, the vulnerability arises from improper input validation in the app\'s custom URL parser, exposing users to remote code execution simply by clicking a specially crafted meeting […] ]]>
2025-04-17T05:27:13+00:00 https://gbhackers.com/cisco-webex-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663883 False Vulnerability,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur Les journaux NetFlow et PCAP révèlent des attaques à plusieurs étapes dans les réseaux d'entreprise<br>NetFlow and PCAP Logs Reveal Multi-Stage Attacks In Corporate Networks Dans l'entreprise moderne, les équipes de sécurité du réseau sont confrontées au défi intimidant de détecter et de répondre aux attaques en plusieurs étapes qui se déroulent au cours des jours ou même des semaines. Deux des outils les plus puissants de cette bataille sont Netflow et PCAP. Netflow, souvent décrit comme une métadonnée Sentinel, fournit un résumé de haut niveau des flux de trafic réseau en enregistrant […]
>In the modern enterprise, network security teams face the daunting challenge of detecting and responding to multi-stage attacks that unfold over days or even weeks. Two of the most powerful tools in this battle are NetFlow and PCAP. NetFlow, often described as a metadata sentinel, provides a high-level summary of network traffic flows by recording […] ]]>
2025-04-17T05:26:55+00:00 https://gbhackers.com/netflow-and-pcap-logs-reveal-multi-stage-attacks-in-corporate-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8663884 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Techniques avancées de corrélation des logiciels pour la détection des menaces en temps réel<br>Advanced Log Correlation Techniques For Real-Time Threat Detection La corrélation des logiciels est devenue une technique essentielle, permettant aux équipes de sécurité de connecter des événements apparemment isolés à travers divers systèmes pour identifier les modèles d'attaque sophistiqués. En analysant les données logarithmiques de différentes sources, les organisations peuvent détecter des menaces persistantes avancées qui pourraient autrement rester cachées pendant des semaines ou des mois. Cet article explore les techniques de corrélation du journal de pointe qui améliorent […]
>Log correlation has emerged as an essential technique, enabling security teams to connect seemingly isolated events across diverse systems to identify sophisticated attack patterns. By analyzing log data from different sources, organizations can detect advanced persistent threats that might otherwise remain hidden for weeks or months. This article explores cutting-edge log correlation techniques that enhance […] ]]>
2025-04-17T05:25:46+00:00 https://gbhackers.com/advanced-log-correlation-techniques-for-real-time-threat-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8663885 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur 2 vulnérabilités Apple Zero-Day activement exploitées dans des attaques iOS sophistiquées «extrêmement»<br>2 Apple Zero-Day Vulnerabilities Actively Exploited in “Extremely” Sophisticated iOS Attacks Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited in “extremely sophisticated” attacks aimed at specific iOS users. The flaws, found in the CoreAudio and RPAC components, posed serious risks, including unauthorized code execution and the bypassing of critical security protections. The first vulnerability, CVE-2025-31200, […] ]]> 2025-04-16T21:33:31+00:00 https://gbhackers.com/2-apple-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663757 False Vulnerability,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur La CISA étend le financement à MITER pour maintenir le programme CVE en cours d'exécution<br>CISA Extend Funding to MITRE to Keep CVE Program Running L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a étendu le financement à la Mitre Corporation, assurant le fonctionnement continu du programme commun des vulnérabilités et des expositions (CVE), une épingle à crampe de cybersécurité mondiale. Annoncé à la fin du 15 avril 2025, quelques heures seulement avant l'expiration du financement du programme \\, l'extension de 11 mois évite une crise qui pourrait […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has extended funding to the MITRE Corporation, ensuring the continued operation of the Common Vulnerabilities and Exposures (CVE) program, a linchpin of global cybersecurity. Announced late on April 15, 2025, just hours before the program\'s funding was set to expire, the 11-month extension averts a crisis that could […] ]]>
2025-04-16T19:46:35+00:00 https://gbhackers.com/cisa-extend-funding-to-mitre-to-keep-cve-program-running/ www.secnews.physaphae.fr/article.php?IdArticle=8663718 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration<br>Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […] ]]>
2025-04-16T19:26:55+00:00 https://gbhackers.com/windows-task-scheduler-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663719 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Windows NTLM (CVE-2025-24054) exploite activement dans la nature des systèmes de piratage<br>Windows NTLM Vulnerability (CVE-2025-24054) Actively Exploit in the Wild to Hack Systems Une vulnérabilité critique dans Microsoft Windows, identifiée comme CVE-2025-24054, est activement exploitée dans la nature depuis le 19 mars 2025, cible les organisations du monde entier. La faille, qui permet la divulgation de hachage NTLM par l'usurpation, permet aux attaquants de récolter des informations d'identification des utilisateurs sensibles avec une interaction minimale, conduisant potentiellement à l'escalade des privilèges et à un compromis complet du réseau. Malgré la publication de Microsoft un […]
>A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide. The flaw, which enables NTLM hash disclosure through spoofing, allows attackers to harvest sensitive user credentials with minimal interaction, potentially leading to privilege escalation and full network compromise. Despite Microsoft releasing a […] ]]>
2025-04-16T18:05:15+00:00 https://gbhackers.com/windows-ntlm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663671 False Hack,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les attaques de phishing côté serveur ciblent les portails des employés et des membres pour voler des informations d'identification de connexion<br>Server-Side Phishing Attacks Target Employee and Member Portals to Steal Login Credentials Les attaquants ont déployé des schémas de phishing côté serveur pour compromettre les portails de connexion des employés et des membres dans diverses entreprises. Ce passage stratégique vers les opérations côté serveur est conçu pour échapper à la détection et à compliquer l'analyse. Les techniques de phishing évolutives ont mis en évidence une évolution marquée des tactiques employées par les campagnes de phishing. Les méthodes traditionnelles reposaient sur les redirections côté client vers […]
>Attackers have been deploying server-side phishing schemes to compromise employee and member login portals across various enterprises. This strategic shift to server-side operations is designed to evade detection and complicate analysis. Evolving Phishing Techniques Recent investigations have highlighted a marked evolution in the tactics employed by phishing campaigns. Traditional methods relied on client-side redirects to […] ]]>
2025-04-16T17:09:39+00:00 https://gbhackers.com/server-side-phishing-attacks-target-employee-and-member-portals/ www.secnews.physaphae.fr/article.php?IdArticle=8663672 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Méfiez-vous! Les convertisseurs PDF en ligne incitent les utilisateurs à installer des logiciels malveillants de vol de mot de passe<br>Beware! Online PDF Converters Tricking Users into Installing Password-Stealing Malware L'équipe de recherche sur la sécurité de CloudSek, une cyberattaque sophistiquée tirant parti des convertisseurs PDF en ligne malveillants, il a été démontré que les individus et les organisations dans le monde. Cette attaque, précédemment fait allusion par le bureau de terrain du FBI, implique la distribution de logiciels malveillants puissants, connus sous le nom d'Arechclient2, qui est une variante de la famille de voleurs d'informations nocifs. La tromperie […]
>CloudSEK’s Security Research team, a sophisticated cyberattack leveraging malicious online PDF converters has been demonstrated to target individuals and organizations globally. This attack, previously hinted at by the FBI’s Denver field office, involves the distribution of potent malware, known as ArechClient2, which is a variant of the harmful SectopRAT family of information stealers. The Deception […] ]]>
2025-04-16T17:03:19+00:00 https://gbhackers.com/beware-online-pdf-converters-tricking-users/ www.secnews.physaphae.fr/article.php?IdArticle=8663638 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Les ransomwares de verrouillage utilisent des attaques à plusieurs étages via des sites Web légitimes pour fournir des mises à jour de navigateur malveillant<br>Interlock Ransomware Uses Multi-Stage Attack Through Legitimate Websites to Deliver Malicious Browser Updates L'ensemble d'intrusion des ransomwares de verrouillage a augmenté ses opérations à travers l'Amérique du Nord et l'Europe avec des techniques sophistiquées. Ne pas tomber dans la catégorie typique des ransomwares en tant que service (RAAS), Interlock fonctionne indépendamment, en se concentrant principalement sur les campagnes de chasse au gros gibier et de double extorsion. Les activités de ce groupe ont été étroitement surveillées par des entreprises de cybersécurité telles que la détection et la recherche sur les menaces de Sekoia […]
>The Interlock ransomware intrusion set has escalated its operations across North America and Europe with sophisticated techniques. Not falling under the typical Ransomware-as-a-Service (RaaS) category, Interlock operates independently, focusing primarily on Big Game Hunting and double extortion campaigns. This group’s activities have been closely monitored by cybersecurity firms such as Sekoia Threat Detection & Research […] ]]>
2025-04-16T16:52:45+00:00 https://gbhackers.com/interlock-ransomware-uses-multi-stage-attack-through-legitimate-websites/ www.secnews.physaphae.fr/article.php?IdArticle=8663639 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs exposent le site d'oignon de Medusa Ransomware Group \\<br>Researchers Expose Medusa Ransomware Group\\'s Onion Site Les chercheurs ont réussi à infiltrer la forteresse numérique de l'un des groupes de ransomware les plus prolifiques, Medusa Locker. Connu pour avoir ciblé des secteurs critiques comme les soins de santé, l'éducation et la fabrication, le groupe a été responsable de nombreuses cyberattaques depuis sa détection en 2019. Découvrir le talon d'Achille La découverte a commencé lorsque les chercheurs en sécurité ont identifié une vulnérabilité critique au sein de […]
>Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker. Known for targeting critical sectors like healthcare, education, and manufacturing, the group has been responsible for numerous cyberattacks since its detection in 2019. Uncovering the Achilles’ Heel The discovery began when security researchers identified a critical vulnerability within […] ]]>
2025-04-16T16:49:55+00:00 https://gbhackers.com/researchers-expose-medusa-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8663640 False Ransomware,Vulnerability,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur La CISA étend le soutien d'une dernière minute au programme CVE, évitant la crise mondiale de la cybersécurité<br>CISA Extends Support a Last Minute to CVE Program, Averting Global Cybersecurity Crisis La CISA a annoncé une prolongation de contrat de la onzième heure avec Mitre Corporation pour maintenir le programme commun des vulnérabilités et des expositions (CVE), en évitant de manière étroite un délai de financement fédéral qui menaçait de déstabiliser la gestion des vulnérabilités dans le monde. Cette décision est intervenue quelques heures avant la date limite d'expiration du programme le 16 avril 2025, préservant un système qui a servi de colonne vertébrale […]
>CISA announced an eleventh-hour contract extension with MITRE Corporation to maintain the Common Vulnerabilities and Exposures (CVE) program, narrowly avoiding a lapse in federal funding that threatened to destabilize vulnerability management worldwide. The move came just hours before the program\'s expiration deadline on April 16, 2025, preserving a system that has served as the backbone […] ]]>
2025-04-16T16:40:52+00:00 https://gbhackers.com/cisa-extends-cve-program/ www.secnews.physaphae.fr/article.php?IdArticle=8663641 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates ciblent les investisseurs via des réseaux de fraude pour voler des données financières<br>Hackers Target Investors Through Fraud Networks to Steal Financial Data Les pirates ont lancé des programmes sophistiqués conçus pour frauder les investisseurs et voler leurs données financières. En utilisant des plateformes numériques, des applications de messagerie cryptées et des transactions cryptographiques, ces criminels exploitent la montée en puissance des plateformes d'investissement en ligne pour mener leurs activités frauduleuses. Les réseaux frauduleux utilisent des techniques d'ingénierie sociale pour tromper les investisseurs, promettant des rendements élevés avec un risque minimal. Ces schémas généralement […]
>Hackers have launched sophisticated schemes designed to defraud investors and steal their financial data. Utilizing digital platforms, encrypted messaging apps, and crypto transactions, these criminals exploit the rise of online investment platforms to conduct their fraudulent activities. Fraudulent networks employ social engineering techniques to deceive investors, promising high returns with minimal risk. These schemes typically […] ]]>
2025-04-16T16:08:05+00:00 https://gbhackers.com/hackers-target-investors-through-fraud-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8663642 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates d'armement l'outil gamma via Cloudflare Turnique pour voler les informations d'identification Microsoft<br>Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials Les cybercriminels exploitent un outil de présentation alimenté par AI appelé Gamma pour lancer une attaque en plusieurs étapes visant à voler des informations d'identification Microsoft. Cette voie d'attaque est conçue non seulement pour échapper aux mesures de sécurité traditionnelles mais aussi pour tromper les bénéficiaires humains en tirant parti des plateformes et des services de confiance. L'exploitation des cyber-attaquants de tourniquet gamma et nuageflare profite de […]
>Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials. This attack route is designed not only to evade traditional security measures but also to deceive human recipients by leveraging trusted platforms and services. Exploitation of Gamma and Cloudflare Turnstile Cyber attackers are taking advantage of […] ]]>
2025-04-16T16:00:21+00:00 https://gbhackers.com/hackers-weaponize-gamma-tool-through-cloudflare-turnstile/ www.secnews.physaphae.fr/article.php?IdArticle=8663609 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les mauvais robots alimentés par AI représentent 51% du trafic, dépassant le trafic humain pour la première fois<br>AI-Powered Bad Bots Account for 51% of Traffic, Surpassing Human Traffic for the First Time Le trafic automatisé généré par Bad Bots a pour la première fois dépassé l'activité humaine, représentant 51% de tout le trafic Internet en 2024, selon le dernier rapport Imperva Bad Bot. Cela marque un changement significatif dans le paysage numérique, mettant en évidence la sophistication croissante et la prévalence des attaques de robots basées sur l'IA qui posent maintenant plus […]
>Automated traffic generated by bad bots has for the first time surpassed human activity, accounting for 51% of all internet traffic in 2024, according to the latest Imperva Bad Bot Report. This marks a significant shift in the digital landscape, highlighting the growing sophistication and prevalence of AI-driven bot attacks that are now posing greater […] ]]>
2025-04-16T15:54:25+00:00 https://gbhackers.com/ai-powered-bad-bots-account-for-51-of-traffic/ www.secnews.physaphae.fr/article.php?IdArticle=8663610 False None None 3.0000000000000000
GB Hacker - Blog de reverseur L'administrateur Landmark subit une violation majeure, exposant des données de 1,6 m + utilisateurs<br>Landmark Admin Suffers Major Breach, Exposing Data of 1.6M+ Users Landmark Admin, LLC («Landmark»), un administrateur tiers basé au Texas pour les compagnies d'assurance-vie, a confirmé qu'une cyberattaque a compromis les données personnelles sensibles appartenant à plus de 1,6 million de personnes. La violation, détectée à la mi-mai 2024, a provoqué des appels urgents à la vigilance parmi les assurés, les producteurs d'assurance et les bénéficiaires concernés. Découverte et réponse immédiate selon un fonctionnaire […]
>Landmark Admin, LLC (“Landmark”), a Texas-based third-party administrator for life insurance carriers, has confirmed that a cyberattack compromised sensitive personal data belonging to more than 1.6 million individuals. The breach, detected in mid-May 2024, has prompted urgent calls for vigilance among affected policyholders, insurance producers, and beneficiaries. Discovery and Immediate Response According to an official […] ]]>
2025-04-16T13:45:03+00:00 https://gbhackers.com/landmark-admin-suffers-major-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8663556 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Squarex pour révéler une attaque d'épissage de données critiques à Bsides SF, exposant une vulnérabilité principale du DLP<br>SquareX to Reveal Critical Data Splicing Attack at BSides SF, Exposing Major DLP Vulnerability Les chercheurs de Squarex Jeswin Mathai et Audrey Adeline divulgueront une nouvelle classe de techniques d'exfiltration de données à Bsides San Francisco 2025. Intitulé «Données Attaques d'épissage: Breaking Enterprise DLP à partir de l'intérieur» vendeurs […]
>SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025. Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors […] ]]>
2025-04-16T13:44:58+00:00 https://gbhackers.com/squarex-to-reveal-critical-data-splicing-attack-at-bsides-sf-exposing-major-dlp-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663557 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course<br>Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […] ]]>
2025-04-16T11:51:06+00:00 https://gbhackers.com/firefox-fixes-high-severity-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663495 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Tails 6.14.2 libéré avec des correctifs critiques pour les vulnérabilités du noyau Linux<br>Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities Le projet Tails a libéré Tails 6.14.2 de toute urgence, abordant les vulnérabilités de sécurité critiques dans le noyau Linux et le langage de programmation Perl. Cette version d'urgence est vitale pour les utilisateurs qui comptent sur les fonctionnalités de sécurité et de confidentialité de Tails \\, après la découverte de plusieurs défauts qui pourraient compromettre la sécurité du système. Les vulnérabilités de sécurité critiques ont abordé les mises à jour les plus importantes de […]
>The Tails Project has urgently released Tails 6.14.2, addressing critical security vulnerabilities in the Linux kernel and the Perl programming language. This emergency release is vital for users who rely on Tails\' security and privacy features, following the discovery of multiple flaws that could compromise system safety. Critical Security Vulnerabilities Addressed The most significant updates in […] ]]>
2025-04-16T10:55:17+00:00 https://gbhackers.com/tails-6-14-2-released/ www.secnews.physaphae.fr/article.php?IdArticle=8663473 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates APT29 utilisent le grapeloader dans une nouvelle attaque contre les diplomates européens<br>APT29 Hackers Use GRAPELOADER in New Attack Against European Diplomats Check Point Research (RCR) a découvert une nouvelle campagne de phishing ciblée en utilisant Grapeloader, un téléchargeur de stade initial sophistiqué, lancé par le célèbre groupe de piratage lié à la russe, APT29, connu alternativement sous le nom de Midnight Blizzard ou Cozy Bear. Cette campagne, identifiée depuis janvier 2025, se concentre principalement sur les gouvernements européens et les entités diplomatiques. Présentation de la campagne APT29, reconnue pour son cyber sophistiqué […]
>Check Point Research (CPR) has uncovered a new targeted phishing campaign employing GRAPELOADER, a sophisticated initial-stage downloader, launched by the notorious Russian-linked hacking group APT29, known alternatively as Midnight Blizzard or Cozy Bear. This campaign, identified since January 2025, primarily focuses on European governments and diplomatic entities. Campaign Overview APT29, recognized for its sophisticated cyber […] ]]>
2025-04-16T10:01:45+00:00 https://gbhackers.com/apt29-hackers-use-grapeloade/ www.secnews.physaphae.fr/article.php?IdArticle=8663449 False None APT 29 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates chinois déchaînent les nouveaux logiciels malveillants en briques pour cibler les systèmes Windows et Linux<br>Chinese Hackers Unleash New BRICKSTORM Malware to Target Windows and Linux Systems Une campagne de cyber-espionnage sophistiquée tirant parti des variantes de logiciels malveillants de Brickstorm nouvellement identifiées a ciblé les industries stratégiques européennes depuis au moins 2022. Selon l'analyse technique de Nviso \\, ces baignoirs sont précédemment confinés aux serveurs Linux VCenter Infecte les environnements Window infrastructure pour échapper à la détection. Le […]
>A sophisticated cyber espionage campaign leveraging the newly identified BRICKSTORM malware variants has targeted European strategic industries since at least 2022. According to NVISO\'s technical analysis, these backdoors previously confined to Linux vCenter servers now infect Windows environments, employing multi-tiered encryption, DNS-over-HTTPS (DoH) obfuscation, and cloud-based Command & Control (C2) infrastructure to evade detection. The […] ]]>
2025-04-16T09:55:34+00:00 https://gbhackers.com/chinese-hackers-unleash-new-brickstorm-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8663450 False Malware,Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Le groupe hacktiviste devient plus sophistiqué, cible l'infrastructure critique pour déployer des ransomwares<br>Hacktivist Group Becomes More Sophisticated, Targets Critical Infrastructure to Deploy Ransomware Un rapport récent de Cyble a mis en lumière les tactiques évolutives des groupes hacktivistes, allant au-delà des perturbations traditionnelles des cyber comme les attaques DDOS et les défaillances de sites Web pour s'engager dans des attaques d'infrastructure critiques plus avancées et des opérations de ransomware. Stratégies d'attaque avancées Le hacktivisme se transforme en un outil complexe de guerre hybride, les groupes adoptant des tactiques traditionnellement […]
>A recent report by Cyble has shed light on the evolving tactics of hacktivist groups, moving beyond traditional cyber disruptions like DDoS attacks and website defacements to engage in more advanced critical infrastructure attacks and ransomware operations. Advanced Attack Strategies Hacktivism is transforming into a complex tool of hybrid warfare, with groups adopting tactics traditionally […] ]]>
2025-04-16T09:38:24+00:00 https://gbhackers.com/hacktivist-group-becomes-more-sophisticated-targets-critical-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8663451 False Ransomware,Tool None 3.0000000000000000
GB Hacker - Blog de reverseur CISA Issues 9 Nouveaux avis ICS abordant les vulnérabilités critiques<br>CISA Issues 9 New ICS Advisories Addressing Critical Vulnerabilities L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié neuf nouveaux avis détaillant de graves vulnérabilités dans les produits de systèmes de contrôle industriel largement utilisés (ICS). Ces avis, publiés le 15 avril 2025, exhortent l'action immédiate des opérateurs et des administrateurs supervisant les infrastructures critiques. Vous trouverez ci-dessous les principaux points forts de chaque avis: neuf conseils sur les systèmes de contrôle industriel 1.Siemens Mendix […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released nine new advisories detailing severe vulnerabilities in widely-used Industrial Control Systems (ICS) products. These advisories, published on April 15, 2025, urge immediate action from operators and administrators overseeing critical infrastructure. Below are the key highlights from each advisory: Nine Industrial Control Systems Advisories 1.Siemens Mendix […] ]]>
2025-04-16T09:01:40+00:00 https://gbhackers.com/cisa-issues-9-new-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8663428 False Vulnerability,Industrial None 2.0000000000000000
GB Hacker - Blog de reverseur 10 meilleures solutions de sécurité par e-mail en 2025<br>10 Best Email Security Solutions in 2025 Les solutions de sécurité par e-mail sont essentielles pour protéger les organisations contre la sophistication croissante des cybermenaces ciblant la communication par e-mail. Étant donné que le courrier électronique reste un canal principal pour la communication d'entreprise, il s'agit également du vecteur le plus exploité pour des attaques telles que le phishing, la distribution de logiciels malveillants et le compromis par e-mail commercial (BEC). La mise en œuvre de mesures de sécurité par e-mail robustes garantit la confidentialité, l'intégrité, […]
>Email security solutions are critical for protecting organizations from the growing sophistication of cyber threats targeting email communication. As email remains a primary channel for business communication, it is also the most exploited vector for attacks such as phishing, malware distribution, and business email compromise (BEC). Implementing robust email security measures ensures the confidentiality, integrity, […] ]]>
2025-04-16T08:19:06+00:00 https://gbhackers.com/best-email-security-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8663429 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Offre d'emploi WhatsApp Offre d'escroquerie cible les demandeurs d'emploi dans une nouvelle attaque de phishing<br>WhatsApp Job Offer Scam Targets Job Seekers in New Phishing Attack Une nouvelle forme d'attaque de phishing fait des vagues parmi les demandeurs d'emploi, alors que les cybercriminels exploitent WhatsApp et la marque de confiance de Meta \\ pour attirer les victimes dans des escroqueries sophistiquées. Les experts en sécurité avertissent que ces attaques augmentent non seulement en fréquence, mais sont également devenues plus élaborées, en contournant de nombreuses couches de sécurité traditionnelles et en s'attaquant à ceux […]
>A new form of phishing attack is making waves among job seekers, as cybercriminals exploit WhatsApp and Meta\'s trusted branding to lure victims into sophisticated job offer scams. Security experts warn that these attacks are not only increasing in frequency but have also become more elaborate, bypassing many traditional security layers and preying on those […] ]]>
2025-04-16T08:15:53+00:00 https://gbhackers.com/whatsapp-job-offer-scam/ www.secnews.physaphae.fr/article.php?IdArticle=8663430 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La fatigue de l'alerte SOC atteint les niveaux de pointe alors que les équipes se battaient sur la surcharge de notification<br>SOC Alert Fatigue Hits Peak Levels As Teams Battle Notification Overload Les centres d'opérations de sécurité (SOC) sont confrontés à une crise de montage: la fatigue d'alerte. Alors que les cybermenaces se multiplient et que les outils de sécurité prolifèrent, les équipes SOC sont inondées par des milliers de notifications par jour. Ce volume écrasant d'alertes dont beaucoup sont de faux positifs ou de faible priorité conduit à la désensibilisation, aux menaces manquées et à l'épuisement professionnel. Pour les gestionnaires, la compréhension et la lutte contre la fatigue des alertes […]
>Security Operations Centers (SOCs) are facing a mounting crisis: alert fatigue. As cyber threats multiply and security tools proliferate, SOC teams are inundated with thousands of notifications daily. This overwhelming volume of alerts many of which are false positives or low-priority leads to desensitization, missed threats, and burnout. For managers, understanding and addressing alert fatigue […] ]]>
2025-04-16T07:52:03+00:00 https://gbhackers.com/soc-alert-fatigue/ www.secnews.physaphae.fr/article.php?IdArticle=8663408 False Tool None 2.0000000000000000
GB Hacker - Blog de reverseur Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2<br>Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […] ]]>
2025-04-16T07:50:43+00:00 https://gbhackers.com/chinese-unc5174-group-expands-arsenal/ www.secnews.physaphae.fr/article.php?IdArticle=8663409 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur «Techniques de vie des terres» comment les familles de logiciels malveillants échappent à la détection<br>“Living-off-the-Land Techniques” How Malware Families Evade Detection Living-off-the-Land (LOTL) attacks have become a cornerstone of modern cyber threats, allowing malware to evade detection by leveraging legitimate system tools and processes. Rather than relying on custom malicious binaries that can be flagged by security solutions, attackers use trusted, built-in utilities to perform their objectives, making their activities blend seamlessly with normal system operations. […] ]]> 2025-04-16T07:46:42+00:00 https://gbhackers.com/living-off-the-land-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8663410 False Malware,Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Les macros malveillants reviennent dans des campagnes de phishing sophistiquées<br>Malicious Macros Return in Sophisticated Phishing Campaigns Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […] ]]>
2025-04-16T07:38:20+00:00 https://gbhackers.com/malicious-macros-return-in-sophisticated-phishing-campaigns/ www.secnews.physaphae.fr/article.php?IdArticle=8663411 False Vulnerability,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données<br>Hackers Exploit Node.js to Spread Malware and Exfiltrate Data Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […] ]]>
2025-04-16T07:00:24+00:00 https://gbhackers.com/hackers-exploit-node-js-to-spread-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8663380 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Oracle émet un patch pour 378 vulnérabilités dans le déploiement de la sécurité majeure<br>Oracle Issues Patch for 378 Vulnerabilities in Major Security Rollout Oracle Corporation a publié une mise à jour de correctifs critiques (CPU) radicale pour avril 2025, s'adressant à 378 vulnérabilités de sécurité stupéfiantes dans un large éventail de ses familles de produits. Le déploiement souligne l'engagement continu d'Oracle \\ envers la cybersécurité proactive et vient au milieu des rapports en cours d'exploits malveillants ciblant les systèmes non corrigés dans le monde. Cette mise à jour massive, livrée sous le […] , dans le cadre de l'Oracle \\,
>Oracle Corporation has released a sweeping Critical Patch Update (CPU) for April 2025, addressing a staggering 378 security vulnerabilities across a wide array of its product families. The rollout underscores Oracle\'s continued commitment to proactive cybersecurity and comes amid ongoing reports of malicious exploits targeting unpatched systems worldwide. This massive update, delivered under Oracle\'s regular […] ]]>
2025-04-16T06:50:40+00:00 https://gbhackers.com/oracle-issues-patch-for-378-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663381 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Mitre termine le support du programme CVE - La note de service interne divulguée confirme le départ<br>MITRE Ends CVE Program Support – Leaked Internal Memo Confirms Departure Une note interne divulguée datée du 15 avril 2025 a envoyé des ondes de choc via la communauté de la cybersécurité, révélant que le contrat de Mitre \\ pour exploiter le programme commun des vulnérabilités et des expositions (CVE) devrait expirer aujourd'hui, le 16 avril 2025.
>A leaked internal memo dated April 15, 2025, has sent shockwaves through the cybersecurity community, revealing that MITRE\'s contract to operate the Common Vulnerabilities and Exposures (CVE) program is set to expire today, April 16, 2025. The letter, reportedly obtained from a reliable source and addressed to CVE Board Members, is signed by Yosry Barsoum, […] ]]>
2025-04-16T06:08:54+00:00 https://gbhackers.com/mitre-ends-cve-program-support/ www.secnews.physaphae.fr/article.php?IdArticle=8663382 False Vulnerability None 4.0000000000000000
GB Hacker - Blog de reverseur Protéger contre les menaces d'initiés - Stratégies pour les CISO<br>Protecting Against Insider Threats – Strategies for CISOs Les menaces d'initiés représentent une vulnérabilité critique dans la cybersécurité organisationnelle, posant des risques qui sont souvent plus difficiles à atténuer que les attaques externes. Ces menaces peuvent provenir d'employés malveillants, de personnel négligent ou de références compromises, chacune capable de causer des dommages financiers, opérationnels et de réputation importants. Les enjeux des principaux agents de sécurité de l'information (CISO) sont élevés: un seul […]
>Insider threats represent a critical vulnerability in organizational cybersecurity, posing risks that are often more challenging to mitigate than external attacks. These threats can originate from malicious employees, negligent staff, or compromised credentials, each capable of causing significant financial, operational, and reputational harm. The stakes for Chief Information Security Officers (CISOs) are high: a single […] ]]>
2025-04-16T06:07:36+00:00 https://gbhackers.com/protecting-against-insider-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8663383 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les déploiements de zeek augmentent à travers les SOC pour une visibilité améliorée du réseau<br>Zeek Deployments Rise Across SOCs For Enhanced Network Visibility Zeek, anciennement connu sous le nom de BRO, s'est imposé comme une plate-forme de surveillance de la sécurité des réseaux open source open. Alors que les organisations sont confrontées à des cybermenaces de plus en plus complexes en 2025, les capacités de Zeek \\ ont évolué pour fournir une visibilité plus profonde, des analyses avancées et une intégration transparente aux opérations de sécurité modernes. Cet article explore les derniers développements de Zeek, ses principaux cas d'utilisation et […]
>Zeek, formerly known as Bro, has established itself as a leading open-source network security monitoring platform. As organizations face increasingly complex cyber threats in 2025, Zeek\'s capabilities have evolved to provide deeper visibility, advanced analytics, and seamless integration with modern security operations. This article explores the latest developments in Zeek, its key use cases and […] ]]>
2025-04-16T05:57:46+00:00 https://gbhackers.com/zeek-deployments-socs-network-visibility/ www.secnews.physaphae.fr/article.php?IdArticle=8663360 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de chrome critique expose les utilisateurs au vol de données et à un accès non autorisé<br>Critical Chrome Vulnerability Exposes Users to Data Theft and Unauthorized Access Une vulnérabilité de sécurité critique a été découverte dans Google Chrome, ce qui a incité une mise à jour urgente car des millions d'utilisateurs dans le monde sont confrontés à des menaces potentielles de vol de données et à un accès non autorisé. La mise à jour de la chaîne stable récemment publiée disponible en version 135.0.7049.95/96 pour Windows et Mac, et 135.0.7049.95 pour que Linux-est déployé au cours des prochains jours et […]
>A critical security vulnerability has been discovered in Google Chrome, prompting an urgent update as millions of users worldwide face potential threats of data theft and unauthorized access. The newly released Stable channel update-now available as version 135.0.7049.95/.96 for Windows and Mac, and 135.0.7049.95 for Linux-is being rolled out over the next few days and […] ]]>
2025-04-16T05:44:18+00:00 https://gbhackers.com/critical-chrome-vulnerability-2/ www.secnews.physaphae.fr/article.php?IdArticle=8663361 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les autorités ont fermé quatre plates-formes cryptées utilisées par les cybercriminels<br>Authorities Shut Down Four Encrypted Platforms Used by Cybercriminals Les autorités de l'application des lois à travers l'Europe et Türkiye ont porté un coup dur pour quatre réseaux criminels qui seraient au cœur du trafic de drogue et du blanchiment d'argent à travers le continent. L'opération, soutenue par Europol et le nom de code Operation Bulut, a abouti à des raids coordonnés qui ont abouti à l'arrestation de 232 suspects, y compris certains des […]
>Law enforcement authorities across Europe and Türkiye have dealt a major blow to four criminal networks alleged to be at the heart of drug trafficking and money laundering across the continent. The operation, supported by Europol and codenamed Operation BULUT, culminated in coordinated raids that resulted in the arrest of 232 suspects, including some of […] ]]>
2025-04-16T05:30:15+00:00 https://gbhackers.com/authorities-shut-down-four-encrypted-platforms/ www.secnews.physaphae.fr/article.php?IdArticle=8663362 False Legislation None 3.0000000000000000
GB Hacker - Blog de reverseur Le partage de fichiers de Microsoft Teams indisponible en raison d'une panne inattendue<br>Microsoft Teams File Sharing Unavailable Due to Unexpected Outage Les utilisateurs des équipes de Microsoft à travers le monde connaissent des perturbations importantes dans les capacités de partage de fichiers en raison d'une panne inattendue, ce qui a un impact sur la communication et la collaboration en milieu de travail. Une vague de rapports a commencé à faire surface auprès d'organisations et de personnes incapables de partager des fichiers au sein des équipes de Microsoft - la plate-forme de collaboration populaire utilisée par les entreprises, les écoles et les organisations du monde entier. Utilisateurs qui tentent d'envoyer ou […]
>Microsoft Teams users across the globe are experiencing significant disruptions in file-sharing capabilities due to an unexpected outage, impacting workplace communication and collaboration. A wave of reports began surfacing from organizations and individuals unable to share files within Microsoft Teams-the popular collaboration platform used by businesses, schools, and organizations worldwide. Users attempting to send or […] ]]>
2025-04-15T13:20:22+00:00 https://gbhackers.com/microsoft-teams-file-sharing-unavailable/ www.secnews.physaphae.fr/article.php?IdArticle=8663107 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Cloud Merfonfigurations - Une cause principale de violations de données<br>Cloud Misconfigurations – A Leading Cause of Data Breaches Le cloud computing a transformé le fonctionnement des organisations, offrant une évolutivité, une flexibilité et des économies de coûts sans précédent. Cependant, ce passage rapide vers le cloud a également introduit de nouveaux défis de sécurité, les erreurs de conformité émergeant comme l'une des menaces les plus importantes et les plus persistantes. Les erreurs de configuration du cloud se produisent lorsque les ressources cloud sont configurées avec des paramètres de sécurité incorrects ou sous-optimaux, […]
>Cloud computing has transformed the way organizations operate, offering unprecedented scalability, flexibility, and cost savings. However, this rapid shift to the cloud has also introduced new security challenges, with misconfigurations emerging as one of the most significant and persistent threats. Cloud misconfigurations occur when cloud resources are set up with incorrect or suboptimal security settings, […] ]]>
2025-04-15T12:20:50+00:00 https://gbhackers.com/cloud-misconfigurations/ www.secnews.physaphae.fr/article.php?IdArticle=8663079 False Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Mesures de sensibilisation à la sécurité qui comptent pour le CISO<br>Security Awareness Metrics That Matter to the CISO La sensibilisation à la sécurité est devenue un élément essentiel des stratégies de défense organisationnelle, en particulier lorsque les entreprises adoptent des architectures de fiducie zéro. Les principaux responsables de la sécurité de l'information (CISO) sont de plus en plus mis au défi de démontrer l'efficacité des programmes de sensibilisation à la sécurité grâce à des mesures significatives qui résonnent avec le leadership. Avec une erreur humaine contribuant à environ 95% des violations de données, en quantifiant l'impact de la sécurité […]
>Security awareness has become a critical component of organizational defense strategies, particularly as companies adopt zero-trust architectures. Chief Information Security Officers (CISOs) are increasingly challenged to demonstrate the effectiveness of security awareness programs through meaningful metrics that resonate with leadership. With human error contributing to approximately 95% of data breaches, quantifying the impact of security […] ]]>
2025-04-15T12:16:49+00:00 https://gbhackers.com/security-awareness-metrics/ www.secnews.physaphae.fr/article.php?IdArticle=8663080 False None None 3.0000000000000000
GB Hacker - Blog de reverseur New \\ 'Waiting Thread Rijacking \\' La technique de logiciels malveillants échappe aux mesures de sécurité modernes<br>New \\'Waiting Thread Hijacking\\' Malware Technique Evades Modern Security Measures Security researchers have unveiled a new malware process injection technique dubbed “Waiting Thread Hijacking” (WTH), designed to execute malicious code within legitimate processes while bypassing many modern security defenses. Developed by Check Point Research, WTH represents an evolution of classic Thread Execution Hijacking, achieving stealth by avoiding notoriously suspicious API calls. Process injection techniques are […] ]]> 2025-04-15T12:15:54+00:00 https://gbhackers.com/new-waiting-thread-hijacking-malware-technique/ www.secnews.physaphae.fr/article.php?IdArticle=8663081 False Malware None 3.0000000000000000 GB Hacker - Blog de reverseur De l'ISO à NIS2 - cartographie des exigences de conformité dans le monde entier<br>From ISO to NIS2 – Mapping Compliance Requirements Globally Le paysage réglementaire mondial pour la cybersécurité subit un changement sismique, la directive NIS2 de l'Union européenne \\ émergeant comme un cadre critique pour les organisations opérant dans sa juridiction. Alors que l'ISO 27001 a longtemps été l'étalon-or pour la gestion de la sécurité de l'information, la nature obligatoire de NIS2 introduit de nouvelles complexités pour les dirigeants naviguant à travers les frontières. […]
>The global regulatory landscape for cybersecurity is undergoing a seismic shift, with the European Union\'s NIS2 Directive emerging as a critical framework for organizations operating within its jurisdiction. While ISO 27001 has long been the gold standard for information security management, the mandatory nature of NIS2 introduces new complexities for leaders navigating compliance across borders. […] ]]>
2025-04-15T12:13:09+00:00 https://gbhackers.com/iso-to-nis2/ www.secnews.physaphae.fr/article.php?IdArticle=8663082 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les logiciels malveillants Pasivrobber émergent, ciblant les macOS pour voler des données des systèmes et des applications<br>PasivRobber Malware Emerges, Targeting macOS to Steal Data From Systems and Apps Une nouvelle suite de logiciels malveillants sophistiquée ciblant les macOS, surnommée «Pasivrobber», a été découverte par des chercheurs en sécurité. Identifié le 13 mars 2025, après qu'un fichier suspect nommé «WSUS» a été téléchargé sur Virustotal, Pasivrobber est une menace multi-composants conçue pour voler un large éventail de données à partir de systèmes infectés et d'applications populaires. Le malware présente une compréhension approfondie […]
>A sophisticated new malware suite targeting macOS, dubbed “PasivRobber,” has been discovered by security researchers. Identified on March 13, 2025, after a suspicious file named “wsus” was uploaded to VirusTotal, PasivRobber is a multi-component threat designed to steal a wide range of data from infected systems and popular applications. The malware exhibits a deep understanding […] ]]>
2025-04-15T12:12:28+00:00 https://gbhackers.com/pasivrobber-malware-emerges-targeting-macos-to-steal-data/ www.secnews.physaphae.fr/article.php?IdArticle=8663083 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Démasquer le trajet d'exécution de la charge utile Xworm à travers le jailbreaking un chargeur JScript malveillant<br>Unmasking Xworm Payload Execution Path through Jailbreaking a Malicious JScript Loader Les chercheurs en sécurité analysent un mécanisme de livraison de logiciels malveillants sophistiqués qui utilise un chargeur JScript pour déployer différentes charges utiles en fonction de l'emplacement géographique de la victime. Ce chargeur initie une chaîne complexe impliquant des scripts PowerShell obscurcis, exécutant finalement de puissants logiciels malveillants comme le Trojan à accès à distance Xworm (rat) ou le voleur d'informations Rhadamanthys. L'attaque commence souvent via […]
>Security researchers are analyzing a sophisticated malware delivery mechanism that uses a JScript loader to deploy different payloads based on the victim’s geographic location. This loader initiates a complex chain involving obfuscated PowerShell scripts, ultimately executing potent malware like the XWorm Remote Access Trojan (RAT) or the Rhadamanthys information stealer. The attack often begins via […] ]]>
2025-04-15T12:11:31+00:00 https://gbhackers.com/unmasking-xworm-payload-execution-path-through-jailbreaking/ www.secnews.physaphae.fr/article.php?IdArticle=8663084 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Générateur d'images Chatgpt abusé de faux passeport<br>ChatGPT Image Generator Abused for Fake Passport Production Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […] ]]>
2025-04-15T12:08:47+00:00 https://gbhackers.com/chatgpt-image-generator-abused/ www.secnews.physaphae.fr/article.php?IdArticle=8663085 False Tool,Vulnerability,Threat ChatGPT 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés<br>Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […] ]]>
2025-04-15T12:07:11+00:00 https://gbhackers.com/cybercriminals-exploit-ec2-instance-metadata-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663057 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Doge \\ 'Big Balls \\' Ransomware utilise des raccourcis LNK à base de zip et des techniques BYOVD pour les attaques furtives<br>DOGE \\'Big Balls\\' Ransomware Utilizes ZIP-Based LNK Shortcuts and BYOVD Techniques for Stealthy Attacks A new and highly sophisticated ransomware campaign, dubbed “DOGE BIG BALLS Ransomware,” has recently come to light, demonstrating a blend of technical innovation and psychological manipulation. This operation stands out for its multi-stage infection chain, which begins with a seemingly innocuous ZIP file and culminates in the deployment of a customized ransomware payload, all while […] ]]> 2025-04-15T12:05:32+00:00 https://gbhackers.com/doge-big-balls-ransomware-utilizes-zip-based-lnk-shortcuts/ www.secnews.physaphae.fr/article.php?IdArticle=8663058 False Ransomware,Technical None 3.0000000000000000 GB Hacker - Blog de reverseur Comment effectuer une évaluation de la sécurité du cloud<br>How to Conduct a Cloud Security Assessment À mesure que les organisations accélèrent leur adoption de technologies cloud, la nécessité d'une sécurité cloud robuste n'a jamais été aussi urgente. Les environnements cloud offrent l'évolutivité, la flexibilité et les économies de coûts, mais ils introduisent également de nouveaux défis de sécurité que les solutions traditionnelles sur site peuvent ne pas relever. Une évaluation de la sécurité du cloud est un processus structuré qui aide les organisations à identifier les vulnérabilités, les erreurs de configuration, […]
>As organizations accelerate their adoption of cloud technologies, the need for robust cloud security has never been more urgent. Cloud environments offer scalability, flexibility, and cost savings, but they also introduce new security challenges that traditional on-premises solutions may not address. A cloud security assessment is a structured process that helps organizations identify vulnerabilities, misconfigurations, […] ]]>
2025-04-15T12:00:46+00:00 https://gbhackers.com/cloud-security-assessment/ www.secnews.physaphae.fr/article.php?IdArticle=8663059 False Vulnerability,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent les résultats de recherche pour voler les informations de carte de crédit<br>Cybercriminals Exploit Search Results to Steal Credit Card Information Les recherches sur Internet quotidiennes, une activité de routine pour des milliards, abritent un risque caché: les cybercriminels manipulent de plus en plus les résultats des moteurs de recherche pour attirer les utilisateurs sans méfiance dans des pièges conçus pour voler les détails de la carte de crédit et d'autres informations sensibles. Cette manipulation implique souvent de pousser des sites Web malveillants, déguisés en entités légitimes, en haut des pages de résultats de recherche où les utilisateurs […]
>Everyday internet searches, a routine activity for billions, harbor a hidden risk: cybercriminals are increasingly manipulating search engine results to lure unsuspecting users into traps designed to steal credit card details and other sensitive information. This manipulation often involves pushing malicious websites, disguised as legitimate entities, to the top of search results pages where users […] ]]>
2025-04-15T11:59:40+00:00 https://gbhackers.com/cybercriminals-exploit-search-results-to-steal-credit-card/ www.secnews.physaphae.fr/article.php?IdArticle=8663060 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le chargeur JScript malveillant jailbreaking révèle la chaîne d'exécution de la charge utile Xworm<br>Jailbreaking Malicious JScript Loader Reveals Xworm Payload Execution Chain Les chercheurs en cybersécurité ont découvert un chargeur sophistiqué JScript-to-powershell fournissant le rat Xworm et le voleur de Rhadamanthys à travers une chaîne d'exécution géofisée et multi-étages. L'attaque exploite l'obscurcissement, les vérifications de géolocalisation et les techniques sans fil pour échapper à la détection. Étape 1 de la chaîne d'attaque: Activation du chargeur JScript La campagne commence par un fichier JScript malveillant, souvent distribué via de fausses attaques CAPTCHA "ClickFix" ou des tâches planifiées. Il […]
>Cybersecurity researchers have uncovered a sophisticated JScript-to-PowerShell loader delivering XWorm RAT and Rhadamanthys Stealer through a geofenced, multi-stage execution chain. The attack leverages obfuscation, geolocation checks, and fileless techniques to evade detection. Attack Chain Breakdown Stage 1: JScript Loader Activation The campaign begins with a malicious JScript file, often distributed via fake CAPTCHA “ClickFix” attacks or scheduled tasks. It […] ]]>
2025-04-15T11:55:23+00:00 https://gbhackers.com/jailbreaking-malicious-jscript-loader/ www.secnews.physaphae.fr/article.php?IdArticle=8663061 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Paragon Hard Disk Manager Flaw permet l'escalade des privilèges et les attaques DOS<br>Paragon Hard Disk Manager Flaw Enables Privilege Escalation and DoS Attacks La gamme de produits du gestionnaire de disque dur (HDM) de Paragon \\ s'est avérée contenir cinq vulnérabilités sévères dans son conducteur au niveau du noyau, Biontdrv.SYS, permettant aux attaquants de dégénérer des privilèges à l'accès au niveau du système ou au déni de déni de service (DOS). Les défauts, désormais corrigés, ont été activement exploités dans des campagnes de ransomwares en tirant parti des conducteurs signés par Microsoft, selon des chercheurs en cybersécurité. Aperçu des vulnérabilités The […]
>Paragon Software\'s widely used Hard Disk Manager (HDM) product line has been found to contain five severe vulnerabilities in its kernel-level driver, BioNTdrv.sys, enabling attackers to escalate privileges to SYSTEM-level access or trigger denial-of-service (DoS) attacks. The flaws, now patched, were actively exploited in ransomware campaigns leveraging Microsoft-signed drivers, according to cybersecurity researchers. Overview of the Vulnerabilities The […] ]]>
2025-04-15T11:10:21+00:00 https://gbhackers.com/paragon-hard-disk-manager-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8663062 False Ransomware,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Hertz Data Breach expose les informations personnelles des clients aux pirates<br>Hertz Data Breach Exposes Customer Personal Information to Hackers La Hertz Corporation a confirmé que des informations personnelles sensibles appartenant aux clients de ses marques Hertz, Dollar et Thrifty ont été compromises après que les pirates ont ciblé la plate-forme de transfert de fichiers d'un fournisseur. La violation a suscité des inquiétudes concernant le vol d'identité et la vie privée, ce qui a incité Hertz à offrir des services de surveillance d'identité gratuits pour les personnes touchées. Selon un avis officiel […]
>The Hertz Corporation has confirmed that sensitive personal information belonging to customers of its Hertz, Dollar, and Thrifty brands was compromised after hackers targeted a vendor\'s file transfer platform. The breach has sparked concerns about identity theft and privacy, prompting Hertz to offer free identity monitoring services for affected individuals. According to an official notice […] ]]>
2025-04-15T10:57:44+00:00 https://gbhackers.com/hertz-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8663038 False Data Breach None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de l'authentification: aller au-delà des mots de passe<br>The Future of Authentication: Moving Beyond Passwords Les mots de passe traditionnels sont la pierre angulaire de la sécurité numérique depuis six décennies, mais leur règne touche à sa fin. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et que nos empreintes numériques se développent, les limites de l'authentification basée sur les mots de passe, y compris la vulnérabilité au phishing, la farce des informations d'identification et l'hygiène de mot de passe, sont devenues impossibles à ignorer. La majorité des pirates […]
>Traditional passwords have been the cornerstone of digital security for six decades, but their reign is coming to an end. As cyber threats become increasingly sophisticated and our digital footprints expand, the limitations of password-based authentication including vulnerability to phishing, credential stuffing, and poor password hygiene have become impossible to ignore. The majority of hacking-related […] ]]>
2025-04-15T09:30:28+00:00 https://gbhackers.com/the-future-of-authentication-moving-beyond-passwords/ www.secnews.physaphae.fr/article.php?IdArticle=8663019 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web<br>CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […] ]]>
2025-04-15T08:34:06+00:00 https://gbhackers.com/centrestack-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8663004 False Vulnerability,Threat,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Plus de 100 000 vulnérabilités de plugin WordPress exploitées seulement 4 heures après la divulgation<br>Over 100,000 WordPress Plugin VUlnerability Exploited Just 4 Hours After Disclosure Plus de 100 000 sites Web WordPress ont été exposés à une vulnérabilité de sécurité critique, à la suite de la divulgation publique d'un défaut dans le plugin populaire de SUTROGRIST (version 1.0.78 et moins) le 10 avril 2025. Des tentatives d'exploitation ont été observées dans les quatre heures seulement suivant la publication de la vulnérabilité. Vulnérabilité […]
>Over 100,000 WordPress websites have been exposed to a critical security vulnerability, following the public disclosure of a flaw in the popular SureTriggers plugin (version 1.0.78 and below) on April 10, 2025. Exploitation attempts were observed within just four hours after the vulnerability was published-a stark reminder of the speed with which cybercriminals act. Vulnerability […] ]]>
2025-04-15T07:39:58+00:00 https://gbhackers.com/over-100000-wordpress-plugin-vulnerability-exploited/ www.secnews.physaphae.fr/article.php?IdArticle=8662986 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates utilisent des chats Microsoft Teams pour livrer des logiciels malveillants aux PC Windows<br>Hackers Use Microsoft Teams Chats to Deliver Malware to Windows PCs Une campagne de cyberattaques sophistiquée a émergé, tirant parti des discussions sur les équipes de Microsoft pour infiltrer les PC Windows avec des logiciels malveillants, selon un récent rapport de la société de cybersécurité Reliaquest. L'attaque, qui a commencé à faire surface en mars 2025 et cible principalement les secteurs des finances et des services professionnels, signale une évolution dramatique des tactiques utilisées par les acteurs de la menace liés au […]
>A sophisticated cyberattack campaign has emerged, leveraging Microsoft Teams chats to infiltrate Windows PCs with malware, according to a recent report by cybersecurity firm ReliaQuest. The attack, which began surfacing in March 2025 and primarily targets the finance and professional services sectors, signals a dramatic evolution in tactics used by threat actors linked to the […] ]]>
2025-04-15T06:58:25+00:00 https://gbhackers.com/hackers-use-microsoft-teams-to-deliver-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662971 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du rouleau Apache permet aux pirates de contourner les contrôles d'accès<br>Apache Roller Vulnerability Allows Hackers to Bypass Access Controls Une vulnérabilité nouvellement divulguée dans Apache Roller, le serveur de blogs open source populaire, pourrait permettre aux attaquants de contourner les contrôles d'accès critiques et de conserver un accès non autorisé aux comptes même après les modifications du mot de passe. Le défaut, suivi comme CVE-2025-24859, a été annoncé samedi par l'équipe de développement d'Apache Roller, suite à un rapport de sécurité du chercheur Haining Meng. Détails de la vulnérabilité Le […]
>A newly disclosed vulnerability in Apache Roller, the popular open-source blog server, could allow attackers to bypass critical access controls and retain unauthorized access to accounts even after password changes. The flaw, tracked as CVE-2025-24859, was announced by the Apache Roller development team on Saturday, following a security report by researcher Haining Meng. Vulnerability Details The […] ]]>
2025-04-15T06:38:48+00:00 https://gbhackers.com/apache-roller-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662972 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés<br>Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […] ]]>
2025-04-15T05:31:57+00:00 https://gbhackers.com/galaxy-s24-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662955 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les collèges et les écoles sont désormais les meilleurs objectifs pour les acteurs de la menace en ligne<br>Colleges and Schools Now Top Targets for Online Threat Actors À travers le monde, un nouveau type de menace vise les institutions mêmes consacrées à la façonner l'avenir: écoles, collèges et universités. En 2024, les experts avertissent que les organisations éducatives sont devenues des objectifs de choix pour les acteurs des menaces en ligne, y compris des pirates soutenus par l'État-nation et des cybercriminels à motivation financière. Un récent rapport de Microsoft a classé le secteur de l'éducation comme le troisième plus cher […]
>Across the globe, a new kind of threat is targeting the very institutions dedicated to shaping the future: schools, colleges, and universities. In 2024, experts warn that educational organizations have become prime targets for online threat actors, including nation-state-backed hackers and financially motivated cybercriminals. A recent Microsoft report ranked the education sector as the third-most-targeted […] ]]>
2025-04-15T05:00:29+00:00 https://gbhackers.com/colleges-and-schools-now-top-targets-for-online-threat-actors/ www.secnews.physaphae.fr/article.php?IdArticle=8662937 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Top 10 des meilleures solutions de fiducie zéro 2025<br>Top 10 Best Zero Trust Solutions 2025 Zero Trust Solutions est un cadre de cybersécurité moderne fondé sur le principe de «Never Trust, toujours vérifier». Contrairement aux modèles de sécurité traditionnels basés sur le périmètre, Zero Trust suppose que les menaces peuvent provenir à l'intérieur et à l'extérieur d'un réseau d'organisation. Il applique des contrôles d'accès stricts, une vérification continue des utilisateurs et des appareils et une segmentation granulaire pour minimiser le risque de […]
>Zero Trust Solutions is a modern cybersecurity framework built on the principle of “never trust, always verify.” Unlike traditional perimeter-based security models, Zero Trust assumes that threats can originate both inside and outside an organization\'s network. It enforces strict access controls, continuous verification of users and devices, and granular segmentation to minimize the risk of […] ]]>
2025-04-15T04:43:31+00:00 https://gbhackers.com/best-zero-trust-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8662938 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Cybersécurité pour les startups - quels cisos à un stade précoce doivent prioriser<br>Cybersecurity for Startups – What Early-Stage CISOs Must Prioritize Les startups en démarrage sont confrontées à des défis de cybersécurité uniques que les entreprises établies ont déjà abordés au cours des années d'investissement et d'expérience. Pour les principaux responsables de la sécurité de l'information (CISOS) dans des postes de direction dans les jeunes entreprises, le paysage présente à la fois l'opportunité et la complexité. Avec des ressources limitées, des priorités concurrentes et des pressions pour soutenir une croissance rapide, les chefs de sécurité doivent prendre des décisions stratégiques […]
>Early-stage startups face unique cybersecurity challenges that established enterprises have already addressed through years of investment and experience. For Chief Information Security Officers (CISOs) stepping into leadership roles at young companies, the landscape presents both opportunity and complexity. With limited resources, competing priorities, and pressure to support rapid growth, security leaders must make strategic decisions […] ]]>
2025-04-15T04:12:19+00:00 https://gbhackers.com/cybersecurity-for-startups/ www.secnews.physaphae.fr/article.php?IdArticle=8662939 False None None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de GRC - intégration des risques ESG, cyber et réglementation<br>The Future of GRC – Integrating ESG, Cyber, and Regulatory Risk Le paysage de la gouvernance, du risque et de la conformité (GRC) subit une transformation profonde car les organisations sont confrontées à des pressions croissantes des organismes de réglementation, à l'évolution des cyber-menaces et à l'importance croissante des facteurs environnementaux, sociaux et de gouvernance (ESG). En 2025, la convergence de ces domaines n'est pas seulement une tendance mais une nécessité pour les opérations commerciales durables. Entreprises […]
>The landscape of Governance, Risk, and Compliance (GRC) is undergoing a profound transformation as organizations face mounting pressures from regulatory bodies, evolving cyber threats, and the growing importance of Environmental, Social, and Governance (ESG) factors. In 2025, the convergence of these domains is not just a trend but a necessity for sustainable business operations. Companies […] ]]>
2025-04-15T04:09:25+00:00 https://gbhackers.com/the-future-of-grc/ www.secnews.physaphae.fr/article.php?IdArticle=8662940 False Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis<br>BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […] ]]>
2025-04-14T14:29:33+00:00 https://gbhackers.com/bpfdoor-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662727 False Malware,Tool,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur L'article 7 du RGPD de l'UE \\ pose de nouveaux défis pour que les entreprises sécurisent les données d'image générées par l'IA-AI<br>EU\\'s GDPR Article 7 Poses New Challenges for Businesses To Secure AI-Generated Image Data Alors que les entreprises du monde entier adoptent la transformation numérique, le règlement général de la protection des données de l'Union européenne (RGPD), promulgué en 2018, reste la pierre angulaire de la confidentialité et de la sécurité des données. Un récent rapport de sécurité mettant en évidence les progrès rapides de l'intelligence artificielle (IA) a renouvelé l'accent mis sur la conformité du RGPD, en particulier l'article 7, qui régit les exigences de consentement pour gérer les données personnelles, y compris […]
>As businesses worldwide embrace digital transformation, the European Union\'s General Data Protection Regulation (GDPR), enacted in 2018, remains a cornerstone of data privacy and security. A recent safety report highlighting the rapid advancement of artificial intelligence (AI) has renewed focus on GDPR compliance, particularly Article 7, which governs consent requirements for handling personal data, including […] ]]>
2025-04-14T13:35:04+00:00 https://gbhackers.com/eus-gdpr-article-7-poses-new-challenges-for-businesses/ www.secnews.physaphae.fr/article.php?IdArticle=8662702 False None None 2.0000000000000000
GB Hacker - Blog de reverseur La violation des données majeure en enquête marocde prétendument revendiquée par des pirates algériens<br>Morocco Investigation Major Data Breach Allegedly Claimed by Algerian Hackers Le National Social Security Fund (CNSS) du Maroc a confirmé que les vérifications initiales sur des documents divulguées circulant sur les réseaux sociaux ont révélé qu'une grande partie des informations est fausse, inexacte ou incomplète. Les responsables déclarent que ces documents proviennent d'une cyberattaque ciblant les systèmes informatiques de l'organisation. Le CNSS a activé des protocoles de sécurité, lancé un […] interne […]
>The National Social Security Fund (CNSS) of Morocco has confirmed that initial checks on leaked documents circulating on social media have revealed that much of the information is false, inaccurate, or incomplete. Officials state these documents originated from a cyber attack targeting the organization’s computer systems. The CNSS has activated security protocols, launched an internal […] ]]>
2025-04-14T13:34:17+00:00 https://gbhackers.com/morocco-investigation-major-data-breach-allegedly-claimed/ www.secnews.physaphae.fr/article.php?IdArticle=8662703 False Data Breach None 2.0000000000000000
GB Hacker - Blog de reverseur La campagne de smirs frappe les utilisateurs de la route à péage avec une arnaque de paiement de 5 $<br>Smishing Campaign Hits Toll Road Users with $5 Payment Scam Les chercheurs en cybersécurité de Cisco Talos ont découvert une campagne de smims à grande échelle ciblant les utilisateurs de péage à travers les États-Unis. La campagne, qui est active depuis octobre 2024, usurpe l'identité des services de paiement des routes, attirant des victimes sans méfiance à révéler leurs informations personnelles et financières par le biais de demandes de paiement frauduleuses. L'escroquerie a dévoilé la campagne de smirs tourne autour de […]
>Cybersecurity researchers at Cisco Talos have uncovered a large-scale smishing campaign targeting toll road users across the United States. The campaign, which has been active since October 2024, impersonates toll road payment services, luring unsuspecting victims into revealing their personal and financial information through fraudulent payment requests. The Scam Unveiled The smishing campaign revolves around […] ]]>
2025-04-14T13:13:24+00:00 https://gbhackers.com/smishing-campaign-hits-toll-road-users/ www.secnews.physaphae.fr/article.php?IdArticle=8662704 False None None 3.0000000000000000
GB Hacker - Blog de reverseur IBM Aspera Faspex Flaw permet d'injection de JavaScript malveillant dans l'interface utilisateur Web<br>IBM Aspera Faspex Flaw Allows Injection of Malicious JavaScript in Web UI Une vulnérabilité de sécurité significative a été identifiée dans IBM Aspera Faspex 5, une solution d'échange de fichiers populaire. La faille, désignée comme CVE-2025-3423, permet aux attaquants d'injecter un JavaScript malveillant dans l'interface Web, compromettant potentiellement les données utilisateur sensibles. Détails de la vulnérabilité La vulnérabilité est classée comme un problème de script inter-sites basé sur DOM (XSS). Il permet aux utilisateurs authentifiés de […]
>A significant security vulnerability has been identified in IBM Aspera Faspex 5, a popular file exchange solution. The flaw, designated as CVE-2025-3423, allows attackers to inject malicious JavaScript into the web interface, potentially compromising sensitive user data. Vulnerability Details The vulnerability is classified as a DOM-based Cross-Site Scripting (XSS) issue. It enables authenticated users to […] ]]>
2025-04-14T12:39:59+00:00 https://gbhackers.com/ibm-aspera-faspex-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8662678 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation<br>Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […] ]]>
2025-04-14T12:25:20+00:00 https://gbhackers.com/chinese-apt-group-targets-ivanti-vpn-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8662679 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur VMware ESXi 8.0 Update 3e est maintenant gratuit - voici ce qui est nouveau \\<br>VMware ESXi 8.0 Update 3e Is Now Free - Here\\'s What\\'s New VMware a annoncé que l'ESXi 8.0 Update 3e, la dernière version de son hyperviseur de pointe, est désormais disponible en téléchargement sans frais. Sortie le 10 avril 2025, cette mise à jour est remplie d'améliorations, de correctifs critiques et de nouvelles fonctionnalités, de solidification de la domination de VMware \\ dans l'espace de virtualisation. Accès gratuit à ESXi 8.0 Traditionnellement un composant de VMware \'s plus large […]
>VMware has announced that ESXi 8.0 Update 3e, the latest version of its industry-leading hypervisor, is now available for download at no cost. Released on April 10, 2025, this update is packed with enhancements, critical fixes, and new features, solidifying VMware\'s dominance in the virtualization space. Free Access to ESXi 8.0 Traditionally a component of VMware\'s broader […] ]]>
2025-04-14T12:14:30+00:00 https://gbhackers.com/vmware-esxi-8-0-update-3e-is-now-free/ www.secnews.physaphae.fr/article.php?IdArticle=8662680 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe lent des Poissons cible les développeurs utilisant des défis de codage empêchés de malware Python<br>Slow Pisces Group Targets Developers Using Coding Challenges Laced with Python Malware Un groupe de menaces parrainé par l'État nord-coréen connu sous le nom de «Poissons lents» a orchestré des cyberattaques sophistiquées ciblant les développeurs dans le secteur des crypto-monnaies en utilisant des défis de codage malveillants. Cette campagne utilise des tactiques trompeuses et des techniques de logiciels malveillants avancées conçues pour infiltrer les systèmes, voler des données critiques et générer des revenus pour la République de Corée du peuple démocrate (RPRC). Contexte de Slow […]
>A North Korean state-sponsored threat group known as “Slow Pisces” has been orchestrating sophisticated cyberattacks targeting developers in the cryptocurrency sector using malware-laced coding challenges. This campaign employs deceptive tactics and advanced malware techniques designed to infiltrate systems, steal critical data, and generate revenue for the Democratic People\'s Republic of Korea (DPRK). Background of Slow […] ]]>
2025-04-14T10:43:28+00:00 https://gbhackers.com/slow-pisces-group-targets-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8662642 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le DOJ lance un programme critique de sécurité nationale pour protéger les données sensibles des Américains \\ '<br>DoJ Launches Critical National Security Program to Protect Americans\\' Sensitive Data Le ministère américain de la Justice a lancé une initiative historique pour bloquer les adversaires étrangers, y compris la Chine, la Russie et l'Iran à exploitation des canaux commerciaux pour accéder aux données américaines sensibles. Le programme de sécurité des données (DSP), promulgué en vertu de l'ordre exécutif 14117, établit des contrôles rigoureux sur les transactions impliquant des données américaines liées au gouvernement et des informations personnelles en vrac telles que génomique, financière et géolocalisation […]
>The U.S. Department of Justice has launched a landmark initiative to block foreign adversaries-including China, Russia, and Iran-from exploiting commercial channels to access sensitive American data. The Data Security Program (DSP), enacted under Executive Order 14117, establishes stringent controls over transactions involving U.S. government-related data and bulk personal information such as genomic, financial, and geolocation […] ]]>
2025-04-14T10:39:29+00:00 https://gbhackers.com/doj-launches-critical-national-security-program/ www.secnews.physaphae.fr/article.php?IdArticle=8662643 False Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur Fortigate Exploit de 0 jour serait en vente sur Dark Web<br>FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […] ]]>
2025-04-14T10:25:13+00:00 https://gbhackers.com/fortigate-0-day-exploit-allegedly-up-for-sale/ www.secnews.physaphae.fr/article.php?IdArticle=8662644 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Présumé FUD malware \\ 'gyware \\' annoncé sur le forum des pirates pour 35 $ / mois<br>Alleged FUD Malware \\'GYware\\' Advertised on Hacker Forum for $35/Month A new Remote Access Trojan (RAT) known as “GYware” is being marketed on a popular hacker forum at an affordable price of $35 per month. The malware, which is described by its creator as the “best of 2025,” reportedly boasts advanced self-spreading capabilities and full undetectability (FUD), raising alarm bells among researchers and IT security […] ]]> 2025-04-14T10:06:48+00:00 https://gbhackers.com/malware-gyware-advertised-on-hacker-forum/ www.secnews.physaphae.fr/article.php?IdArticle=8662623 False Malware None 2.0000000000000000 GB Hacker - Blog de reverseur Kaspersky partage 12 conseils essentiels pour la messagerie et la confidentialité des applications de messagerie<br>Kaspersky Shares 12 Essential Tips for Messaging App Security and Privacy À une époque où les applications de messagerie instantanée comme WhatsApp, Telegram, Signal, Imessage, Viber et WeChat dominent la communication personnelle et professionnelle, la confidentialité et la sécurité numériques n'ont jamais été aussi critiques. Pour aider les utilisateurs à garder leurs comptes en sécurité et privés, les experts en cybersécurité de Kaspersky ont partagé 12 conseils simples mais efficaces pour des pratiques de messagerie sûres. Ici \\ est un […]
>In an era where instant messaging apps like WhatsApp, Telegram, Signal, iMessage, Viber, and WeChat dominate personal and professional communication, digital privacy and security have never been more critical. To help users keep their accounts secure and private, cybersecurity experts at Kaspersky have shared 12 simple yet effective tips for safe messaging practices. Here\'s a […] ]]>
2025-04-14T07:11:34+00:00 https://gbhackers.com/kaspersky-shares-12-essential-tips-for-messaging-app-security-and-privacy/ www.secnews.physaphae.fr/article.php?IdArticle=8662589 False None None 3.0000000000000000