www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T19:48:56+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236<br>Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […] ]]>
2025-05-09T08:41:32+00:00 https://gbhackers.com/researchers-uncover-remote-code-execution-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673592 False Vulnerability,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée<br>SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […] ]]>
2025-05-09T07:18:12+00:00 https://gbhackers.com/new-firewalls-and-comprehensive-managed-cybersecurity-service/ www.secnews.physaphae.fr/article.php?IdArticle=8673570 False Vulnerability,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables<br>AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […] ]]>
2025-05-08T13:08:40+00:00 https://gbhackers.com/ai-driven-fake-vulnerability-reports/ www.secnews.physaphae.fr/article.php?IdArticle=8673245 False Vulnerability,Prediction,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe Ransomware Agenda améliore les tactiques avec SmokeLoader et NetXloader<br>Agenda Ransomware Group Enhances Tactics with SmokeLoader and NETXLOADER Le groupe de ransomware de l'Agenda, également connu sous le nom de Qilin, aurait intensifié ses attaques au premier trimestre de 2025, ciblant des secteurs critiques comme les soins de santé, la technologie, les services financiers et les télécommunications à travers les États-Unis, les Pays-Bas, le Brésil, l'Inde et les Philippines. Selon une analyse détaillée de Trend Micro, le groupe a évolué son arsenal […]
>The Agenda ransomware group, also known as Qilin, has been reported to intensify its attacks in the first quarter of 2025, targeting critical sectors like healthcare, technology, financial services, and telecommunications across the US, the Netherlands, Brazil, India, and the Philippines. According to a detailed analysis by Trend Micro, the group has evolved its arsenal […] ]]>
2025-05-07T14:33:47+00:00 https://gbhackers.com/agenda-ransomware-group-enhances-tactics/ www.secnews.physaphae.fr/article.php?IdArticle=8672811 False Ransomware,Prediction,Medical None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent la technologie NFC pour voler de l'argent aux bornes de distributeurs automatiques de billets et de terminaux POS<br>Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals Dans une tendance inquiétante, les cybercriminels, principalement des réseaux souterrains chinois, exploitent la technologie de communication sur le terrain (NFC) pour perpétrer des fraudes à grande échelle aux bornes de distribution de distributeurs automatiques et de points de vente (POS). Selon les analystes du Cyber ​​Threat Intelligence chez Resesecurity, de nombreuses banques, sociétés fintech et coopératives de crédit ont signalé une augmentation de la fraude liée à la NFC au premier trimestre 2025, avec des dommages-intérêts dépassant […]
>In a disturbing trend, cybercriminals, predominantly from Chinese underground networks, are exploiting Near Field Communication (NFC) technology to perpetrate large-scale fraud at ATMs and Point-of-Sale (POS) terminals. According to cyber threat intelligence analysts at Resecurity, numerous banks, FinTech companies, and credit unions have reported a surge in NFC-related fraud in Q1 2025, with damages exceeding […] ]]>
2025-04-23T15:30:50+00:00 https://gbhackers.com/hackers-exploit-nfc-technology-to-steal-money/ www.secnews.physaphae.fr/article.php?IdArticle=8666717 False Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti de l'infrastructure TAG-124 pour offrir des charges utiles malveillantes<br>Threat Actors Leverage TAG-124 Infrastructure to Deliver Malicious Payloads Dans une tendance préoccupante pour la cybersécurité, les acteurs de menaces multiples, y compris les groupes de ransomwares et les entités parrainées par l'État, utilisent un système de distribution de trafic malveillant (TDS) connu sous le nom de TAG-124 pour optimiser la livraison de charges utiles de logiciels malveillants vers des objectifs de grande valeur. Selon des recherches d'Insikt Group de Recred Future, TAG-124 fonctionne de manière similaire aux TDS légitimes utilisés dans la publicité en ligne, […]
>In a concerning trend for cybersecurity, multiple threat actors, including ransomware groups and state-sponsored entities, are utilizing a malicious traffic distribution system (TDS) known as TAG-124 to optimize the delivery of malware payloads to high-value targets. According to research by Insikt Group from Recorded Future, TAG-124 operates similarly to legitimate TDSs used in online advertising, […] ]]>
2025-04-23T15:19:00+00:00 https://gbhackers.com/threat-actors-leverage-tag-124-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8666718 False Ransomware,Malware,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de ransomware augmentent les organisations d'attaque avec des tendances d'extorsion émergentes<br>Ransomware Actors Ramp Up Attacks Organizations with Emerging Extortion Trends Rapport sur la réponse aux incidents mondiaux de l'unité 42 \\, les acteurs de ransomware intensifient leurs cyberattaques, 86% des incidents provoquant des perturbations commerciales importantes telles que les temps d'arrêt opérationnels et les dommages de réputation. Les cybercriminels adoptent des stratégies de plus en plus sophistiquées et trompeuses pour maximiser l'impact de leurs attaques et contraintes des organisations à payer de lourdes rançons. Une tendance notable comprend la menace […]
>Unit 42\'s 2025 Global Incident Response Report, ransomware actors are intensifying their cyberattacks, with 86% of incidents causing significant business disruptions such as operational downtime and reputational damage. Cybercriminals are adopting increasingly sophisticated and deceptive strategies to maximize the impact of their attacks and coerce organizations into paying hefty ransoms. A notable trend includes threat […] ]]>
2025-04-23T15:16:33+00:00 https://gbhackers.com/ransomware-actors-ramp-up-attacks-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8666719 False Ransomware,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur Les packages NPM malveillants ciblent les développeurs Linux avec des attaques de porte dérobée SSH<br>Malicious npm Packages Target Linux Developers with SSH Backdoor Attacks Dans une attaque sophistiquée ciblant l'écosystème open source, des rapports ont émergé des détails de plusieurs packages NPM malveillants qui exploitent néfasé l'API Bot Telegram pour installer des délais sur les systèmes Linux des développeurs sans méfiance. Cette tendance alarmante a augmenté les préoccupations concernant l'intégrité des chaînes d'approvisionnement des logiciels, en particulier à la lumière de l'architecture de développement ouverte de la plate-forme. Cybercriminels […]
>In a sophisticated onslaught targeting the open-source ecosystem, reports have emerged detailing several malicious npm packages that are nefariously exploiting the Telegram Bot API to install backdoors on unsuspecting developers’ Linux systems. This alarming trend has escalated concerns over the integrity of software supply chains, particularly in light of the platform’s open development architecture. Cybercriminals […] ]]>
2025-04-22T12:28:16+00:00 https://gbhackers.com/malicious-npm-packages-target-linux-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8666138 False Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels<br>VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […] ]]>
2025-04-21T14:12:55+00:00 https://gbhackers.com/vibescamming-hackers-leverage-ai-to-craft-phishing-schemes/ www.secnews.physaphae.fr/article.php?IdArticle=8665704 False Tool,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates abusent de la télécommande de Zoom \\ pour accéder aux utilisateurs \\ 'ordinateurs<br>Hackers Abuse Zoom\\'s Remote Control to Access Users\\' Computers Une campagne de piratage nouvellement découverte vise les chefs d'entreprise et les entreprises de crypto-monnaie en abusant de la fonction de télécommande de Zoom \\, permettant aux attaquants de prendre les ordinateurs des victimes \\ 'en un seul clic. L'opération sophistiquée, attribuée à un groupe de menaces connu sous le nom de Comet insaisissable, met en évidence une tendance croissante où l'ingénierie sociale et l'erreur humaine, plutôt que des défauts techniques, […]
>A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom\'s remote control feature, allowing attackers to take over victims\' computers with a single click. The sophisticated operation, attributed to a threat group known as ELUSIVE COMET, highlights a growing trend where social engineering and human error, rather than technical flaws, […] ]]>
2025-04-21T08:08:32+00:00 https://gbhackers.com/hackers-abuse-zooms-remote-control/ www.secnews.physaphae.fr/article.php?IdArticle=8665582 False Threat,Prediction,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft met en garde contre les gangs de ransomware exploiter les environnements cloud avec de nouvelles techniques<br>Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques Dans une analyse complète du paysage des ransomwares au premier trimestre de 2025, Microsoft Threat Intelligence a mis en évidence des changements importants des tactiques par les acteurs de la menace, marquant une évolution stratégique dans leurs opérations. L'analyse révèle une tendance croissante où les groupes de ransomwares élargissent non seulement leurs vecteurs d'attaque, mais ciblent également les environnements cloud avec […]
>In a comprehensive analysis of the ransomware landscape in the first quarter of 2025, Microsoft Threat Intelligence has highlighted significant shifts in tactics by threat actors, marking a strategic evolution in their operations. The analysis reveals a growing trend where ransomware groups are not only expanding their attack vectors but also targeting cloud environments with […] ]]>
2025-04-19T12:34:04+00:00 https://gbhackers.com/ransomware-gangs-exploit-cloud-environments/ www.secnews.physaphae.fr/article.php?IdArticle=8664882 False Ransomware,Threat,Prediction,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Ransomware Attacks Surge 126%, ciblant le secteur des biens et services de consommation<br>Ransomware Attacks Surge 126%, Targeting Consumer Goods and Services Sector Le paysage de la cybersécurité a connu une escalade spectaculaire dans les attaques de ransomwares, marquant une tendance préoccupante pour les entreprises mondiales. Selon une analyse récente de Check Point Research, les incidents de ransomware ont augmenté par un alarmant de 126% par rapport à la même période en 2024. Cette vague n'a pas été aveugle; Le secteur des biens et services de consommation est devenu le […]
>The cybersecurity landscape witnessed a dramatic escalation in ransomware attacks, marking a concerning trend for global businesses. According to a recent analysis by Check Point Research, ransomware incidents surged by an alarming 126% compared to the same period in 2024. This surge has not been indiscriminate; the consumer goods & services sector emerged as the […] ]]>
2025-04-17T19:16:14+00:00 https://gbhackers.com/ransomware-attacks-surge-126-targeting-consumer-goods/ www.secnews.physaphae.fr/article.php?IdArticle=8664195 False Ransomware,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de GRC - intégration des risques ESG, cyber et réglementation<br>The Future of GRC – Integrating ESG, Cyber, and Regulatory Risk Le paysage de la gouvernance, du risque et de la conformité (GRC) subit une transformation profonde car les organisations sont confrontées à des pressions croissantes des organismes de réglementation, à l'évolution des cyber-menaces et à l'importance croissante des facteurs environnementaux, sociaux et de gouvernance (ESG). En 2025, la convergence de ces domaines n'est pas seulement une tendance mais une nécessité pour les opérations commerciales durables. Entreprises […]
>The landscape of Governance, Risk, and Compliance (GRC) is undergoing a profound transformation as organizations face mounting pressures from regulatory bodies, evolving cyber threats, and the growing importance of Environmental, Social, and Governance (ESG) factors. In 2025, the convergence of these domains is not just a trend but a necessity for sustainable business operations. Companies […] ]]>
2025-04-15T04:09:25+00:00 https://gbhackers.com/the-future-of-grc/ www.secnews.physaphae.fr/article.php?IdArticle=8662940 False Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis<br>BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […] ]]>
2025-04-14T14:29:33+00:00 https://gbhackers.com/bpfdoor-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662727 False Malware,Tool,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les défauts du routeur lors des attaques en cours contre les réseaux d'entreprise<br>Hackers Exploit Router Flaws in Ongoing Attacks on Enterprise Networks Les entreprises sont confrontées à des cyber-menaces accrues, car les attaquants ciblent de plus en plus les infrastructures de réseau, en particulier les routeurs, à la suite d'une tendance notée dans le rapport 2025 de ForeStcout Research Vedere Labs sur les appareils connectés les plus risqués. Le rapport ForeStcout révèle un changement significatif dans le paysage de la cybersécurité, où les routeurs ont désormais dépassé les paramètres traditionnels comme la principale cible des cyberattaques. Ce […]
>Enterprises are facing heightened cyber threats as attackers increasingly target network infrastructure, particularly routers, following a trend noted in Forescout Research Vedere Labs’ 2025 report on the riskiest connected devices. The Forescout report reveals a significant shift in the cybersecurity landscape, where routers have now surpassed traditional endpoints as the primary target for cyberattacks. This […] ]]>
2025-04-11T18:17:18+00:00 https://gbhackers.com/hackers-exploit-router-flaws-in-ongoing-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8661835 False Threat,Prediction None 3.0000000000000000