www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-12T07:04:23+00:00 www.secnews.physaphae.fr The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates exploitent AWS erronés pour lancer des attaques de phishing via SES et Workmail<br>Hackers Exploit AWS Misconfigurations to Launch Phishing Attacks via SES and WorkMail Threat actors are targeting Amazon Web Services (AWS) environments to push out phishing campaigns to unsuspecting targets, according to findings from Palo Alto Networks Unit 42. The cybersecurity company is tracking the activity cluster under the name TGR-UNK-0011 (short for a threat group with unknown motivation), which it said overlaps with a group known as JavaGhost. TGR-UNK-0011 is known to]]> 2025-03-03T22:56:00+00:00 https://thehackernews.com/2025/03/hackers-exploit-aws-misconfigurations.html www.secnews.physaphae.fr/article.php?IdArticle=8653100 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates utilisent Clickfix Trick pour déployer Havoc C2 basé sur PowerShell via des sites SharePoint<br>Hackers Use ClickFix Trick to Deploy PowerShell-Based Havoc C2 via SharePoint Sites Cybersecurity researchers are calling attention to a new phishing campaign that employs the ClickFix technique to deliver an open-source command-and-control (C2) framework called Havoc. "The threat actor hides each malware stage behind a SharePoint site and uses a modified version of Havoc Demon in conjunction with the Microsoft Graph API to obscure C2 communications within trusted, well-known]]> 2025-03-03T19:30:00+00:00 https://thehackernews.com/2025/03/hackers-use-clickfix-trick-to-deploy.html www.secnews.physaphae.fr/article.php?IdArticle=8653008 False Malware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates exploitent la vulnérabilité du pilote du gestionnaire de partition de paragon dans les attaques de ransomwares<br>Hackers Exploit Paragon Partition Manager Driver Vulnerability in Ransomware Attacks Threat actors have been exploiting a security vulnerability in Paragon Partition Manager\'s BioNTdrv.sys driver in ransomware attacks to escalate privileges and execute arbitrary code. The zero-day flaw (CVE-2025-0289) is part of a set of five vulnerabilities that was discovered by Microsoft, according to the CERT Coordination Center (CERT/CC). "These include arbitrary kernel memory mapping and]]> 2025-03-03T19:26:00+00:00 https://thehackernews.com/2025/03/hackers-exploit-paragon-partition.html www.secnews.physaphae.fr/article.php?IdArticle=8653009 False Ransomware,Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Recap hebdomadaire thn: Alertes sur les exploits zéro-jours, les violations de l'IA et les cambriolages crypto<br>⚡ THN Weekly Recap: Alerts on Zero-Day Exploits, AI Breaches, and Crypto Heists This week, a 23-year-old Serbian activist found themselves at the crossroads of digital danger when a sneaky zero-day exploit turned their Android device into a target. Meanwhile, Microsoft pulled back the curtain on a scheme where cybercriminals used AI tools for harmful pranks, and a massive trove of live secrets was discovered, reminding us that even the tools we rely on can hide risky]]> 2025-03-03T17:28:00+00:00 https://thehackernews.com/2025/03/thn-weekly-recap-alerts-on-zero-day.html www.secnews.physaphae.fr/article.php?IdArticle=8652990 False Tool,Vulnerability,Threat,Mobile None 3.0000000000000000 Mandiant - Blog Sécu de Mandiant Pas perdu dans la traduction: Rosetta 2 Artefacts in macOS Intrusions<br>Not Lost in Translation: Rosetta 2 Artifacts in macOS Intrusions Résumé exécutif Rosetta 2 est la technologie de traduction d'Apple \\ pour l'exécution de binaires x86-64 sur les systèmes de macOS de silicium Apple (ARM64). La traduction Rosetta 2 crée un cache de fichiers à l'avance (AOT) qui peuvent servir de précieux artefacts médico-légaux. Mandiant a observé des acteurs de menace sophistiqués en tirant parti de la malware macOS compilé x86-64, probablement en raison de la compatibilité plus large et des politiques d'exécution assouplies par rapport aux binaires ARM64. L'analyse des fichiers AOT, combinée à FSevents et aux journaux unifiés (avec un profil personnalisé), peut aider à étudier les intrusions macOS. Introduction Rosetta 2 (connu en interne sur MacOS sous le nom d'OAH) a été introduit dans MacOS 11 (Big Sur) en 2020 pour permettre des binaires compilés pour les architectures x86-64 pour fonctionner sur des architectures de silicium Apple (ARM64). Rosetta 2 traduit des binaires x86-64 signés et non signés juste à temps ou à l'avance au point d'exécution. Mandiant a identifié plusieurs nouvelles variantes de logiciels malveillants MacOS hautement sophistiqués au cours de la dernière année, notamment compilé pour l'architecture x86-64. Mandiant a évalué que ce choix d'architecture était très probablement dû à une augmentation des chances de compatibilité sur les systèmes de victimes et des politiques d'exécution plus assouplies. Notamment, macOS applique ) vérifie si un fichier d'attente (aot) est déjà en ligne pour le binaire;" ROSETTA 2 CACHE DIRECTORY sur le volume de données à / var / db / oah / / . La valeur UUID dans ce chemin de fichier semble être générée au hasard sur l'installation ou la mise à jour. Si un fichier AOT n'existe pas, on sera créé en écrivant du code de traduction dans un . IN_PROGRESS Fichier et ensuite le renommant dans un ]]> 2025-03-03T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/rosetta2-artifacts-macos-intrusions/ www.secnews.physaphae.fr/article.php?IdArticle=8653034 False Malware,Threat,Cloud None 2.0000000000000000 Fortinet - Fabricant Materiel Securite Havoc: SharePoint avec l'API du graphique Microsoft se transforme en FUD C2<br>Havoc: SharePoint with Microsoft Graph API turns into FUD C2 ForitGuard Lab reveals a modified Havoc deployed by a ClickFix phishing campaign. The threat actor hides each stage behind SharePoint and also uses it as a C2. Learn more.]]> 2025-03-03T14:00:00+00:00 https://www.fortinet.com/blog/threat-research/havoc-sharepoint-with-microsoft-graph-api-turns-into-fud-c2 www.secnews.physaphae.fr/article.php?IdArticle=8653035 False Threat None 2.0000000000000000 Cyble - CyberSecurity Firm La fraude et les ransomwares dominent le rapport de cybersécurité de la Malaisie \\'s Q4 2024<br>Fraud and Ransomware Dominate Malaysia\\'s Q4 2024 Cybersecurity Report . Le cyber999 Réponse des incidents Le centre rassemble activement l'intelligence et collabore avec des entités mondiales pour améliorer les défenses de la cybersécurité. Au Q4 2024, Cyber999 a enregistré 1 550 incidents , marquant une diminution de 4% à partir des 1 623 incidents au Q3 2024. Répartition des incidents par mois au Q4 2024: ]]> 2025-03-03T13:04:23+00:00 https://cyble.com/blog/fraud-and-ransomware-cybersecurity-report/ www.secnews.physaphae.fr/article.php?IdArticle=8652974 False Ransomware,Malware,Vulnerability,Threat,Legislation,Mobile,Prediction None 2.0000000000000000 Checkpoint Research - Fabricant Materiel Securite 3 mars - Rapport de renseignement sur les menaces<br>3rd March – Threat Intelligence Report Pour les dernières découvertes en cyber recherche pour la semaine du 3 mars, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations Orange Group ont confirmé une cyberattaque sur sa branche roumaine, dans laquelle un pirate lié au groupe de ransomware Hellcat a volé 6,5 Go de données sur un mois. La violation a exposé 380 000 e-mail […]
>For the latest discoveries in cyber research for the week of 3rd March, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Orange Group has confirmed a cyberattack on its Romanian branch, in which a hacker linked to the HellCat ransomware group stole 6.5GB of data over a month. The breach exposed 380,000 email […] ]]>
2025-03-03T12:56:28+00:00 https://research.checkpoint.com/2025/3rd-march-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8652972 False Ransomware,Threat None 3.0000000000000000
Cyble - CyberSecurity Firm Rapport de vulnérabilité informatique: Mac, correctifs Windows poussés par Cyble<br>IT Vulnerability Report: Mac, Windows Fixes Urged by Cyble 2025-03-03T12:17:52+00:00 https://cyble.com/blog/it-vulnerability-mac-windows-fixes-urged-by-cyble/ www.secnews.physaphae.fr/article.php?IdArticle=8652975 False Malware,Tool,Vulnerability,Threat,Patching None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine BYOVD ATTAQUES EXPLOITS ZERO-DAY dans Paragon Partition Manager<br>BYOVD Attacks Exploit Zero-Day in Paragon Partition Manager Threat actors are exploiting a zero-day bug in Paragon Partition Manager\'s BioNTdrv.sys driver during ransomware attacks]]> 2025-03-03T09:35:00+00:00 https://www.infosecurity-magazine.com/news/byovd-zero-day-paragon-partition/ www.secnews.physaphae.fr/article.php?IdArticle=8652921 False Ransomware,Vulnerability,Threat None 2.0000000000000000 Global Security Mag - Site de news francais Verizon Business et Accenture s\'associent pour aider les entreprises à lutter contre les nouvelles menaces de cybersécurité Business]]> 2025-03-03T08:34:36+00:00 https://www.globalsecuritymag.fr/verizon-business-et-accenture-s-associent-pour-aider-les-entreprises-a-lutter.html www.secnews.physaphae.fr/article.php?IdArticle=8652917 False Threat None 3.0000000000000000 HackRead - Chercher Cyber La montée du phishing QR: comment les escrocs exploitent les codes QR et comment rester en sécurité<br>The Rise of QR Phishing: How Scammers Exploit QR Codes and How to Stay Safe QR phishing is on the rise, tricking users into scanning malicious QR codes. Learn how cybercriminals exploit QR codes and how to protect yourself.]]> 2025-03-02T20:30:00+00:00 https://hackread.com/rise-of-qr-phishing-how-scammers-exploit-qr-codes/ www.secnews.physaphae.fr/article.php?IdArticle=8652740 False Threat None 3.0000000000000000 Wired Threat Level - Security News L'administration Trump dépriorise la Russie en tant que cyber-menace<br>The Trump Administration Is Deprioritizing Russia as a Cyber Threat Plus: The FBI pins that ByBit theft on North Korea, a malicious app download breaches Disney, spyware targets a priest close to the pope, and more.]]> 2025-03-01T11:30:00+00:00 https://www.wired.com/story/trump-administration-deprioritizing-russia-cyber-threat/ www.secnews.physaphae.fr/article.php?IdArticle=8652293 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch L'accord Snapattack de Cisco étend les capacités de Splunk \\<br>Cisco\\'s SnapAttack Deal Expands Splunk\\'s Capabilities The addition of SnapAttack, a startup incubated by Booz Allen Hamilton\'s Darklabs, will enhance Splunk with accelerated SIEM migration and proactive threat hunting.]]> 2025-02-28T23:15:07+00:00 https://www.darkreading.com/threat-intelligence/cisco-snapattack-deal-expands-splunk-capabilities www.secnews.physaphae.fr/article.php?IdArticle=8652995 False Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Amnesty trouve le jour zéro de Cellebrite \\ pour déverrouiller le téléphone Android de l'activiste serbe \\<br>Amnesty Finds Cellebrite\\'s Zero-Day Used to Unlock Serbian Activist\\'s Android Phone A 23-year-old Serbian youth activist had their Android phone targeted by a zero-day exploit developed by Cellebrite to unlock the device, according to a new report from Amnesty International. "The Android phone of one student protester was exploited and unlocked by a sophisticated zero-day exploit chain targeting Android USB drivers, developed by Cellebrite," the international non-governmental]]> 2025-02-28T22:18:00+00:00 https://thehackernews.com/2025/02/amnesty-finds-cellebrites-zero-day.html www.secnews.physaphae.fr/article.php?IdArticle=8652039 False Vulnerability,Threat,Mobile None 3.0000000000000000 Techworm - News 1,6 million de téléviseurs Android piratés et infectés par le botnet VO1D dans le monde entier<br>1.6 Million Android TVs Hacked & Infected By Vo1d Botnet Worldwide 2025-02-28T21:54:06+00:00 https://www.techworm.net/2025/02/1-6-million-android-tvs-hacked-infected-by-vo1d-botnet-worldwide.html www.secnews.physaphae.fr/article.php?IdArticle=8652024 False Malware,Vulnerability,Threat,Mobile None 3.0000000000000000 SecurityWeek - Security News Amnesty révèle l'exploit Android Cellebrite Zero-Day sur un militant étudiant serbe<br>Amnesty Reveals Cellebrite Zero-Day Android Exploit on Serbian Student Activist Amnesty International publie des détails techniques sur les vulnérabilités zéro jour exploitées par les outils médico-légaux mobiles de Cellebrite \\ pour espionner un militant étudiant serbe.
>Amnesty International publishes technical details on zero-day vulnerabilities exploited by Cellebrite\'s mobile forensic tools to spy on a Serbian student activist. ]]>
2025-02-28T20:20:54+00:00 https://www.securityweek.com/amnesty-reveals-cellebrite-zero-day-android-exploit-on-serbian-student-activist/ www.secnews.physaphae.fr/article.php?IdArticle=8652085 False Tool,Vulnerability,Threat,Mobile,Technical None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) 5 000 PDF de phishing sur 260 domaines distribuent le voleur de Lumma via de faux captchas<br>5,000 Phishing PDFs on 260 Domains Distribute Lumma Stealer via Fake CAPTCHAs Cybersecurity researchers have uncovered a widespread phishing campaign that uses fake CAPTCHA images shared via PDF documents hosted on Webflow\'s content delivery network (CDN) to deliver the Lumma stealer malware. Netskope Threat Labs said it discovered 260 unique domains hosting 5,000 phishing PDF files that redirect victims to malicious websites. "The attacker uses SEO to trick victims into]]> 2025-02-28T19:19:00+00:00 https://thehackernews.com/2025/02/5000-phishing-pdfs-on-260-domains.html www.secnews.physaphae.fr/article.php?IdArticle=8651994 False Malware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le loup-garou collant utilise un implant sans papiers pour déployer le voleur de Lumma en Russie et en Biélorussie<br>Sticky Werewolf Uses Undocumented Implant to Deploy Lumma Stealer in Russia and Belarus The threat actor known as Sticky Werewolf has been linked to targeted attacks primarily in Russia and Belarus with the aim of delivering the Lumma Stealer malware by means of a previously undocumented implant. Cybersecurity company Kaspersky is tracking the activity under the name Angry Likho, which it said bears a "strong resemblance" to Awaken Likho (aka Core Werewolf, GamaCopy, and]]> 2025-02-28T15:06:00+00:00 https://thehackernews.com/2025/02/sticky-werewolf-uses-undocumented.html www.secnews.physaphae.fr/article.php?IdArticle=8651925 False Malware,Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain La police serbe a utilisé le piratage de cellebrite zéro pour déverrouiller les téléphones Android<br>Serbian police used Cellebrite zero-day hack to unlock Android phones Serbian authorities have reportedly used an Android zero-day exploit chain developed by Cellebrite to unlock the device of a student activist in the country and attempt to install spyware. [...]]]> 2025-02-28T11:27:18+00:00 https://www.bleepingcomputer.com/news/security/serbian-police-used-cellebrite-zero-day-hack-to-unlock-android-phones/ www.secnews.physaphae.fr/article.php?IdArticle=8652025 False Hack,Vulnerability,Threat,Legislation,Mobile None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Vieilles vulnérabilités parmi les plus exploitées<br>Old Vulnerabilities Among the Most Widely Exploited Four in ten flaws exploited by threat actors in 2024 were from 2020 or earlier, with some dating back to the 1990s, according to a GreyNoise report]]> 2025-02-28T11:00:00+00:00 https://www.infosecurity-magazine.com/news/old-vulnerabilities-widely/ www.secnews.physaphae.fr/article.php?IdArticle=8651928 False Vulnerability,Threat None 2.0000000000000000 Cyble - CyberSecurity Firm Cert-in avertit des vulnérabilités de sécurité sévères dans les solutions F5<br>CERT-In Warns of Severe Security Vulnerabilities in F5 Solutions Overview CERT-In (Indian Computer Emergency Response Team) has issued a critical security advisory (CIVN-2025-0035) detailing several vulnerabilities affecting various F5 products. If exploited, these vulnerabilities could lead to security breaches, including arbitrary code execution, data theft, system downtime, and denial-of-service (DoS) attacks. The flaws impact a wide range of F5 solutions, which enterprises use to optimize application delivery, ensure high performance, and secure critical network services. Given the use of F5 products in mission-critical environments, the impact of these vulnerabilities can be severe, potentially jeopardizing the confidentiality, integrity, and availability of affected systems. The advisory highlights multiple security issues, including buffer overflows, session hijacking, and improper memory management. Organizations must act quickly to mitigate these risks. Affected F5 Products The vulnerabilities disclosed in CIVN-2025-0035 impact several F5 product families, including: BIG-IP Next (all modules) BIG-IP Next Central Manager BIG-IP Next SPK BIG-IP Next CNF BIG-IP 15.x, 16.x, 17.x BIG-IQ Centralized Management 8.x F5 Distributed Cloud (all services) ]]> 2025-02-28T10:49:00+00:00 https://cyble.com/blog/cert-security-vulnerabilities-in-f5-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8651927 False Vulnerability,Threat,Patching,Cloud None 2.0000000000000000 We Live Security - Editeur Logiciel Antivirus ESET Rapport de menace H2 2024: RÉPASSAGE INFOSTELER, NOUVEAU VECTEUR D'ATTAGE POUR MOBILE et NOMANI<br>Threat Report H2 2024: Infostealer shakeup, new attack vector for mobile, and Nomani Big shifts in the infostealer scene, novel attack vector against iOS and Android, and a massive surge in investment scams on social media]]> 2025-02-28T10:00:00+00:00 https://www.welivesecurity.com/en/podcasts/threat-report-h2-2024-infostealer-shakeup-new-attack-vector-mobile-nomani/ www.secnews.physaphae.fr/article.php?IdArticle=8661311 False Threat,Mobile None 3.0000000000000000 Cyble - CyberSecurity Firm Les attaques des ransomwares américaines ont de nouveau augmenté en février<br>U.S. Ransomware Attacks Surged Again in February Overview U.S. ransomware incidents in February have surged well beyond January\'s totals despite the significantly shorter month. According to Cyble data, ransomware attacks started in 2025, up 150% from the year-ago period, likely driven by the perception among ransomware groups that U.S. organizations are more likely to pay ransom. Canada, too, continues to experience elevated ransomware attacks, while other global regions have remained largely stable (chart below). That trend has continued through the month of February. According to Cyble data, the U.S. was hit by 372 ransomware attacks on February 27, well beyond the 304 attacks it saw for all of January 2025. Globally, ransomware attacks increased from 518 in January to 599 for the first 27 days of February, so the U.S. share of global ransomware attacks has also increased, from 58.7% to 62.1%. February ransomware attacks by country (Cyble) We\'ll look at what\'s behind the increase in ransomware attacks (hint: a big name returned in a big way), as well as other developments in the ransomware threat landscape this month. New Ransomware Groups Emerge Cyble documented the rise of three new ran]]> 2025-02-28T09:19:29+00:00 https://cyble.com/blog/u-s-ransomware-attacks-surged-again-in-february/ www.secnews.physaphae.fr/article.php?IdArticle=8651909 False Ransomware,Vulnerability,Threat,Patching,Legislation,Prediction,Medical None 3.0000000000000000 Amensty International - International Orgs Exploit de cellebrite zéro-jour utilisé pour cibler le téléphone de l'activiste étudiant serbe<br>Cellebrite zero-day exploit used to target phone of Serbian student activist Le laboratoire de sécurité d'Amnesty International, en collaboration avec le bureau régional européen d'Amnesty \\, a découvert un nouveau cas d'utilisation abusive d'un produit Cellebrite pour pénétrer dans le téléphone d'un jeune militant en Serbie. L'attaque correspond étroitement à la forme d'attaque que nous avons précédemment documentée dans un rapport, \\ 'une prison numérique \', publiée en décembre 2024. […]
>Amnesty International\'s Security Lab, in collaboration with Amnesty\'s European Regional Office, has uncovered a new case of misuse of a Cellebrite product to break into the phone of a youth activist in Serbia. The attack closely matches the form of attack that we previously documented in a report, \'A Digital Prison\', published in December 2024. […] ]]>
2025-02-28T08:00:00+00:00 https://securitylab.amnesty.org/latest/2025/02/cellebrite-zero-day-exploit-used-to-target-phone-of-serbian-student-activist/ www.secnews.physaphae.fr/article.php?IdArticle=8651876 False Vulnerability,Threat,Legislation None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates spatiaux ciblent les entreprises informatiques russes avec un agent malveillant New Luckystrike<br>Space Pirates Targets Russian IT Firms With New LuckyStrike Agent Malware The threat actor known as Space Pirates has been linked to a malicious campaign targeting Russian information technology (IT) organizations with a previously undocumented malware called LuckyStrike Agent. The activity was detected in November 2024 by Solar, the cybersecurity arm of Russian state-owned telecom company Rostelecom. It\'s tracking the activity under the name Erudite Mogwai. The]]> 2025-02-27T19:20:00+00:00 https://thehackernews.com/2025/02/space-pirates-targets-russian-it-firms.html www.secnews.physaphae.fr/article.php?IdArticle=8651618 False Malware,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch 3 choses à savoir sur l'intoxication aux données de l'IA<br>3 Things to Know About AI Data Poisoning Data poisoning represents the next big existential cybersecurity threat - unless organizations can ensure their AI systems are safe and trustworthy.]]> 2025-02-27T19:07:13+00:00 https://www.darkreading.com/vulnerabilities-threats/3-things-about-ai-data-poisoning www.secnews.physaphae.fr/article.php?IdArticle=8651664 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) La nouvelle variante de Troie bancaire tgtoxique évolue avec des mises à niveau anti-analyse<br>New TgToxic Banking Trojan Variant Evolves with Anti-Analysis Upgrades Cybersecurity researchers have discovered an updated version of an Android malware called TgToxic (aka ToxicPanda), indicating that the threat actors behind it are continuously making changes in response to public reporting. "The modifications seen in the TgToxic payloads reflect the actors\' ongoing surveillance of open source intelligence and demonstrate their commitment to enhancing the]]> 2025-02-27T18:34:00+00:00 https://thehackernews.com/2025/02/new-tgtoxic-banking-trojan-variant.html www.secnews.physaphae.fr/article.php?IdArticle=8651620 False Malware,Threat,Mobile None 3.0000000000000000 AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC La menace des ransomwares: préparer les écoles et les bibliothèques pour les attaques de ransomwares<br>The Ransomware Threat: Preparing Schools and Libraries for Ransomware Attacks 393% Augmentation des attaques de ransomware depuis 2016, coûtant une estimation estimée à 35.1 $1 Billion in Downtime des inficités. De nombreux incidents restent non signalés, ce qui rend la véritable ampleur financière difficile à quantifier. Les demandes de rançon varient considérablement, allant de 1 000 $ à des dizaines de millions de coûts. Par exemple, Les écoles publiques du comté de Broward En Floride, ont été ciblées en 2021 Le district scolaire a refusé de payer. En conséquence, les pirates ont publié 26 000 Fichiers volés sur 48 000 personnes. . Quelles sont les premières étapes que les écoles peuvent prendre pour se préparer aux attaques de ransomwares? La La cybersécurité est un engagement continu car les cyber-états continuent d'évoluer et de s'attaquer aux plus vulnérables. Dans le rapport de Gartner, «Comment se préparer aux attaques de ransomwares», Gartner suggère que les chefs de sécurité et de gestion des risques doivent d'abord se concentrer sur le stade pré-incident de l'attaque des ransomwares, y compris la préparation et la prévention multicouche d'une attaque. Cette stratégie devrait inclure un processus de sauvegarde, la gestion des actifs, la gestion de l'identité et de l'accès, la gestion des vulnérabilités basée sur les risques et la formation de sensibilisation à la sécurité. Composants de la préparation préalable: Processus de sauvegarde Il s'agit de la principale ligne de défense pour la récupération des données après le ransomware. Assurez-vous que la solution de sauvegarde résiste aux attaques de ransomware et vérifiez régulièrement l'état des sauvegardes cassées. Gestion des actifs Créez un processus de gestion des actifs résilients pour déterminer ce qui nécessite une protection et attribuer la responsabilité, en se concentrant en particulier sur les systèmes hérités. Gestion de l'identité et de l'accès restreindre l'accès aux applications critiques, appliquer une authentification forte, mettre à jour les scripts PowerShell et bloquer l'accès à une invite de commande, tous alignés sur les principes de confiance Zero. (Les scripts PowerShell sont souvent utilisés par les professionnels de l'informatique pour automatiser les tâches, gérer les systèmes et créer des solutions). Gestion de l'exposition et de la vulnérabilité Adoptez un programme continu de gestion d'exposition et de vulnérabilité pour découvrir et atténuer les expositions et les vulnérabilités. Incorporer les menaces de menace pour corréler les exploits connus avec le balayage de vulnérabilité, car les ransomwares peuvent exploiter les systèmes non corrigés p]]> 2025-02-27T17:59:00+00:00 https://levelblue.com/blogs/security-essentials/ransomware-threat-preparing-schools-and-libraries www.secnews.physaphae.fr/article.php?IdArticle=8651711 False Ransomware,Vulnerability,Threat,Cloud None 2.0000000000000000 IT Security Guru - Blog Sécurité Comment protéger votre identité numérique pendant le jeu en ligne<br>How to Protect Your Digital Identity While Gaming Online Playing games online provides entertainment but exposes you to specific dangers during gameplay. Hackers and scammers specifically target your personal data, payment specifics, and gaming account information. Cybercriminals steal money and account credentials through phishing attacks, malware, and unsecured systems. Gaming carelessly can lead to possible profile loss and the threat of identity theft. Protecting […] ]]> 2025-02-27T17:37:25+00:00 https://www.itsecurityguru.org/2025/02/27/how-to-protect-your-digital-identity-while-gaming-online/?utm_source=rss&utm_medium=rss&utm_campaign=how-to-protect-your-digital-identity-while-gaming-online www.secnews.physaphae.fr/article.php?IdArticle=8651910 False Malware,Threat None 3.0000000000000000 HackRead - Chercher Cyber Les pirates se font passer pour l'autorité fiscale de Taiwan \\ pour déployer Winos 4.0 MALWOWIQUE<br>Hackers Impersonate Taiwan\\'s Tax Authority to Deploy Winos 4.0 Malware FortiGuard Labs discovers Winos 4.0 malware targeting Taiwan via phishing. Learn how this advanced threat steals data and…]]> 2025-02-27T17:28:31+00:00 https://hackread.com/hackers-impersonate-taiwans-tax-authority-winos-4-0-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8651697 False Malware,Threat None 3.0000000000000000 DarkTrace - DarkTrace: AI bases detection Nouvelle menace sur le rythme: enquêter sur le ransomware de lynx<br>New Threat on the Prowl: Investigating Lynx Ransomware Lynx ransomware, emerging in 2024, targets finance, architecture, and manufacturing sectors with phishing and double extortion. Read on for Darktrace\'s findings.]]> 2025-02-27T15:35:55+00:00 https://darktrace.com/blog/new-threat-on-the-prowl-investigating-lynx-ransomware www.secnews.physaphae.fr/article.php?IdArticle=8651663 False Ransomware,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Le FBI exhorte la communauté crypto à éviter le blanchiment de fonds de Bybit Hack<br>FBI urges crypto community to avoid laundering funds from Bybit hack The bureau attributed the $1.5 billion hack to the North Korean threat actor known as TraderTraitor, or Lazarus, following similar assessments by cybersecurity researchers.]]> 2025-02-27T15:28:39+00:00 https://therecord.media/fbi-bybit-laundering-crypto-warning www.secnews.physaphae.fr/article.php?IdArticle=8651661 False Hack,Threat APT 38 3.0000000000000000 Netskope - etskope est une société de logiciels américaine fournissant une plate-forme de sécurité informatique Faux captchas, PDF malveillants, pièges à référencement exploités pour les recherches sur le manuel d'utilisation<br>Fake CAPTCHAs, Malicious PDFs, SEO Traps Leveraged for User Manual Searches Résumé Le 12 février 2025, Netskope Threat Labs a signalé une campagne de phishing généralisée en utilisant de fausses images CAPTCHA via le CDN WebFlow pour tromper les victimes à la recherche de documents PDF sur les moteurs de recherche. Ces fichiers PDF conduisent à des sites de phishing conçus pour piloter la carte de crédit des victimes et les informations personnelles. Alors que nous chassons des campagnes de phishing similaires, nous avons découvert […]
>Summary On February 12, 2025, Netskope Threat Labs reported a widespread phishing campaign using fake CAPTCHA images via Webflow CDN to trick victims searching for PDF documents on search engines. These PDF files lead to phishing sites designed to pilfer victims\' credit card and personal information. As we hunted for similar phishing campaigns, we discovered […] ]]>
2025-02-27T15:00:00+00:00 https://www.netskope.com/blog/fake-captchas-malicious-pdfs-seo-traps-leveraged-for-user-manual-searches www.secnews.physaphae.fr/article.php?IdArticle=8651635 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Polaredge Botnet exploite Cisco et d'autres défauts pour détourner les dispositifs ASUS, QNAP et Synology<br>PolarEdge Botnet Exploits Cisco and Other Flaws to Hijack ASUS, QNAP, and Synology Devices A new malware campaign has been observed targeting edge devices from Cisco, ASUS, QNAP, and Synology to rope them into a botnet named PolarEdge since at least the end of 2023. French cybersecurity company Sekoia said it observed the unknown threat actors leveraging CVE-2023-20118 (CVSS score: 6.5), a critical security flaw impacting Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and]]> 2025-02-27T14:50:00+00:00 https://thehackernews.com/2025/02/polaredge-botnet-exploits-cisco-and.html www.secnews.physaphae.fr/article.php?IdArticle=8651547 False Malware,Threat None 4.0000000000000000 Dark Reading - Informationweek Branch Chinese APT utilise un bogue VPN pour exploiter le monde entier OT Orgs<br>Chinese APT Uses VPN Bug to Exploit Worldwide OT Orgs Companies critical to the aviation and aerospace supply chains didn\'t patch a known CVE, providing opportunity for foreign espionage.]]> 2025-02-27T14:29:30+00:00 https://www.darkreading.com/ics-ot-security/chinese-apt-vpn-bug-worldwide-ot-orgs www.secnews.physaphae.fr/article.php?IdArticle=8651637 False Threat,Industrial None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Démarrage des groupes hacktivistes: une approche moderne de l'attribution<br>Unmasking Hacktivist Groups: A Modern Approach to Attribution Le hacktivisme est passé des manifestations numériques à la cyber-opérations sophistiquées et parrainées par l'État. Vérifier la recherche sur le point a analysé 20 000 messages de 35 comptes hacktiviste en utilisant l'apprentissage automatique et l'analyse linguistique pour révéler des connexions cachées et des modèles opérationnels. La recherche met en évidence comment les événements géopolitiques stimulent les activités hacktivistes, les groupes resurfaçaient pendant les crises pour mener des attaques ciblées. L'analyse stylométrique a révélé des grappes de groupes hacktivistes avec des empreintes digitales linguistiques qui se chevauchent, indiquant des opérateurs partagés. Par exemple, Cyber ​​Army of Russia Reborn, Solntsepek et Xaknet forment un de ces cluster. La compréhension de ces opérations aide à améliorer l'attribution de la cyber-menace, fournissant des informations précieuses sur le paysage en évolution du hacktivisme. Le hacktivisme a subi […]
>Hacktivism has evolved from grassroots digital protests to sophisticated, state-sponsored cyber operations. Check Point Research analyzed 20,000 messages from 35 hacktivist accounts using machine learning and linguistic analysis to reveal hidden connections and operational patterns. The research highlights how geopolitical events drive hacktivist activities, with groups resurfacing during crises to conduct targeted attacks. Stylometric analysis revealed clusters of hacktivist groups with overlapping linguistic fingerprints, indicating shared operators. For example, Cyber Army of Russia Reborn, Solntsepek, and XakNet form one such cluster. Understanding these operations helps improve cyber threat attribution, providing valuable insights into the evolving hacktivism landscape. Hacktivism has undergone […] ]]>
2025-02-27T13:00:46+00:00 https://blog.checkpoint.com/research/unmasking-hacktivist-groups-a-modern-approach-to-attribution/ www.secnews.physaphae.fr/article.php?IdArticle=8653426 False Threat None 2.0000000000000000
Cisco - Security Firm Blog Cisco Live Melbourne SOC Report Learn how the SOC team supported Cisco Live Melbourne and some of the more interesting findings from four days of threat hunting on the network.]]> 2025-02-27T13:00:00+00:00 https://blogs.cisco.com/security/cisco-live-melbourne-soc-report-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8651598 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Bybit Hack Traced to Safe {Wallet} Attaque de la chaîne d'approvisionnement exploitée par des pirates nord-coréens<br>Bybit Hack Traced to Safe{Wallet} Supply Chain Attack Exploited by North Korean Hackers The U.S. Federal Bureau of Investigation (FBI) formally linked the record-breaking $1.5 billion Bybit hack to North Korean threat actors, as the company\'s CEO Ben Zhou declared a "war against Lazarus." The agency said the Democratic People\'s Republic of Korea (North Korea) was responsible for the theft of the virtual assets from the cryptocurrency exchange, attributing it to a specific cluster]]> 2025-02-27T12:45:00+00:00 https://thehackernews.com/2025/02/bybit-hack-traced-to-safewallet-supply.html www.secnews.physaphae.fr/article.php?IdArticle=8651510 False Hack,Threat APT 38 3.0000000000000000 Global Security Mag - Site de news francais Global Threat Report 2025 : Le cyber espionnage chinois bondit de 150 %, tandis que la manipulation par l\'IA devient une arme redoutable Investigations]]> 2025-02-27T11:55:57+00:00 https://www.globalsecuritymag.fr/global-threat-report-2025-le-cyber-espionnage-chinois-bondit-de-150-tandis-que.html www.secnews.physaphae.fr/article.php?IdArticle=8651585 False Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le cyber-espionnage chinois saute 150%, les trouvailles en crowdsstrike<br>Chinese Cyber Espionage Jumps 150%, CrowdStrike Finds In its 2025 Global Threat Report, CrowdStrike observed a significant escalation in Chinese cyber espionage activities]]> 2025-02-27T11:45:00+00:00 https://www.infosecurity-magazine.com/news/chinese-cyber-espionage-jumps-150/ www.secnews.physaphae.fr/article.php?IdArticle=8651584 False Threat None 4.0000000000000000 Global Security Mag - Site de news francais Comment le CISO de Kyocera s'attaque à la menace du cyber-risque lors de l'adoption de l'IA<br>How Kyocera\\'s CISO tackles the threat of cyber risk during AI adoption Opinion
How Kyocera\'s CISO tackles the threat of cyber risk during AI adoption - Opinion]]>
2025-02-27T09:05:57+00:00 https://www.globalsecuritymag.fr/how-kyocera-s-ciso-tackles-the-threat-of-cyber-risk-during-ai-adoption.html www.secnews.physaphae.fr/article.php?IdArticle=8651529 False Threat None 3.0000000000000000
Data Security Breach - Site de news Francais Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides Continue reading Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides]]> 2025-02-26T23:51:35+00:00 https://www.datasecuritybreach.fr/cyberattaques-en-2025-une-menace-grandissante-et-des-attaques-toujours-plus-rapides/ www.secnews.physaphae.fr/article.php?IdArticle=8651408 False Threat None 2.0000000000000000 Dark Reading - Informationweek Branch Anubis Threat Group recherche des victimes critiques de l'industrie<br>Anubis Threat Group Seeks Out Critical Industry Victims The threat group has a variety of tactics in its toolbox, including double extortion and ransomware-as-a-service.]]> 2025-02-26T21:15:54+00:00 https://www.darkreading.com/cyber-risk/anubis-threat-group-seeks-out-critical-industry-victims www.secnews.physaphae.fr/article.php?IdArticle=8651380 False Threat None 3.0000000000000000 Global Security Mag - Site de news francais Convergence physique et cyber-menace<br>Physical and Cyber Threat Convergence Business News
Physical and Cyber Threat Convergence - Business News]]>
2025-02-26T20:09:46+00:00 https://www.globalsecuritymag.fr/physical-and-cyber-threat-convergence.html www.secnews.physaphae.fr/article.php?IdArticle=8651360 False Threat None 3.0000000000000000
Global Security Mag - Site de news francais NetScout Systems, Inc. a annoncé qu'il a amélioré son système d'atténuation des menaces Arbor®<br>NETSCOUT SYSTEMS, INC. announced it enhanced its Arbor® Threat Mitigation System Revues de produits
NETSCOUT CONTINUES TO INNOVATE ITS ARBOR DDOS PROTECTION WITH AI/ML TO REDUCE CYBERSECURITY AND BUSINESS RISKS AI/ML-powered Intelligence Feed and Adaptive DDoS Mitigation essential for defeating rapidly evolving DDoS attacks - Product Reviews]]>
2025-02-26T19:45:41+00:00 https://www.globalsecuritymag.fr/netscout-systems-inc-announced-it-enhanced-its-arbor-r-threat-mitigation-system.html www.secnews.physaphae.fr/article.php?IdArticle=8651339 False Threat None 2.0000000000000000
Global Security Mag - Site de news francais Trend Micro Incorporated introduit Trend Cybertron<br>Trend Micro Incorporated introduced Trend Cybertron Revues de produits
Trend Micro Puts Industry Ahead of Cyberattacks with Industry\'s First Proactive Cybersecurity AI New capabilities supercharge proactive risk management, threat modeling, attack path prediction, and actionable insights - Product Reviews]]>
2025-02-26T19:42:56+00:00 https://www.globalsecuritymag.fr/trend-micro-incorporated-introduced-trend-cybertron.html www.secnews.physaphae.fr/article.php?IdArticle=8651340 False Threat,Prediction None 2.0000000000000000
Zataz - Magazine Francais de secu Black Basta exposé par une divulgation interne, ZATAZ révèle les cas français 2025-02-26T18:41:02+00:00 https://www.zataz.com/black-basta-expose-par-une-divulgation-interne-zataz-revele-les-cas-francais/ www.secnews.physaphae.fr/article.php?IdArticle=8651317 False Ransomware,Threat None 3.0000000000000000 Global Security Mag - Site de news francais DeepTempo a annoncé de nouvelles capacités de tempo<br>DeepTempo announced new capabilities for Tempo Revues de produits
DeepTempo Enhances Cybersecurity with Fine-Tuning and MITRE Mapping Deep learning-powered solution boosts threat detection accuracy and cuts response times, showcasing the strength of the Snowflake Native App Framework - Product Reviews]]>
2025-02-26T18:19:13+00:00 https://www.globalsecuritymag.fr/deeptempo-announced-new-capabilities-for-tempo.html www.secnews.physaphae.fr/article.php?IdArticle=8651320 False Threat None 3.0000000000000000
Global Security Mag - Site de news francais Rapport sur les menaces de l'Arctic Wolf: 96% des cas de ransomware comprenaient le vol de données alors que les cybercriminels doublent l'extorsion<br>Arctic Wolf Threat Report: 96 Percent of Ransomware Cases Included Data Theft as Cybercriminals Double Down on Extortion Rapports spéciaux
Arctic Wolf Threat Report: 96 Percent of Ransomware Cases Included Data Theft as Cybercriminals Double Down on Extortion New research reveals evolving threat tactics, the rising role of business email compromise, and the importance of proactive security measures. - Special Reports]]>
2025-02-26T17:56:21+00:00 https://www.globalsecuritymag.fr/arctic-wolf-threat-report-96-percent-of-ransomware-cases-included-data-theft-as.html www.secnews.physaphae.fr/article.php?IdArticle=8651293 False Ransomware,Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) New Linux Malware \\ 'Auto-Color \\' accorde des pirates à distance accès à distance aux systèmes compromis<br>New Linux Malware \\'Auto-Color\\' Grants Hackers Full Remote Access to Compromised Systems Universities and government organizations in North America and Asia have been targeted by a previously undocumented Linux malware called Auto-Color between November and December 2024, according to new findings from Palo Alto Networks Unit 42. "Once installed, Auto-color allows threat actors full remote access to compromised machines, making it very difficult to remove without specialized]]> 2025-02-26T16:34:00+00:00 https://thehackernews.com/2025/02/new-linux-malware-auto-color-grants.html www.secnews.physaphae.fr/article.php?IdArticle=8651180 False Malware,Threat None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Une grande loi sur la cybersécurité expire bientôt - et les défenseurs se préparent à pousser le Congrès pour le renouvellement<br>A major cybersecurity law is expiring soon - and advocates are prepping to push Congress for renewal La loi 2015 sur le partage d'informations sur la cybersécurité fournit des protections juridiques vitales pour les initiatives de partage des cybermenaces, disent-ils.
>The 2015 Cybersecurity Information Sharing Act provides vital legal protections for cyber threat sharing initiatives, they say. ]]>
2025-02-26T15:00:53+00:00 https://cyberscoop.com/cybersecurity-information-sharing-law-expiring-congress-renewal/ www.secnews.physaphae.fr/article.php?IdArticle=8651241 False Threat None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Combler l'écart des talents de cybersécurité avec l'IA et les experts<br>Bridging the Cyber Security Talent Gap with AI and Experts La pénurie de compétences en cybersécurité est une préoccupation croissante depuis plus d'une décennie. Et comme le paysage des menaces continue de croître en complexité, trop d'organisations ont été laissées vulnérables à la menace de violation. Reconnaissant la nécessité de réduire cet écart de compétences, Check Point a travaillé avec diligence sur des solutions pour le marché et nous sommes ravis d'annoncer que les services mondiaux Infinity ont combiné l'automatisation de pointe axée sur l'IA avec des services de sécurité dirigés par des experts. Cette approche innovante de la formation aide les entreprises à évoluer leurs opérations de cybersécurité sans avoir besoin de talents internes rares. «La pénurie de compétences en cybersécurité est […]
>The cyber security skills shortage has been a growing concern for more than a decade. And as the threat landscape continues to grow in complexity, too many organizations have been left vulnerable to the threat of breach. Recognizing the need to narrow this skills gap, Check Point has been working diligently on solutions for the market and we\'re excited to announce that Infinity Global Services has combined cutting-edge AI-driven automation with expert-led security services. This innovative approach to training is helping businesses scale their cyber security operations without the need for scarce in-house talent. “The cyber security skills shortage is […] ]]>
2025-02-26T13:00:23+00:00 https://blog.checkpoint.com/infinity-global-services/bridging-the-cyber-security-talent-gap-with-ai-and-experts/ www.secnews.physaphae.fr/article.php?IdArticle=8651222 False Threat None 3.0000000000000000
Data Security Breach - Site de news Francais Pourquoi réaliser un audit de sécurité informatique ? 2025-02-26T08:49:48+00:00 https://www.datasecuritybreach.fr/audit-axido/ www.secnews.physaphae.fr/article.php?IdArticle=8651127 False Threat None 2.0000000000000000 CybeReason - Vendor blog Signatures trompeuses: techniques avancées dans les attaques BEC<br>Deceptive Signatures: Advanced Techniques in BEC Attacks Signatures trompeuses: avancé Techniques dans BEC attaque Takeways clés Sophistication des attaques de BEC: Les attaques de compromis par e-mail (BEC) sont de plus en plus sophistiquées, tirant parti de l'ingénierie sociale avancée, de la personnalisation axée sur l'IA et des kits de phishing afin de surmonter les protections du MFA. Exploitation de la confiance: Certains groupes d'acteurs de menace ont été découverts en tirant une technique qui implique d'intégrer des leurres de phishing dans des blocs de signature de messagerie sur les comptes d'utilisateurs. Cette tactique trompeuse exploite les destinataires et la confiance et l'attention à la nature bénigne des sections de signature en la remplaçant par un e-mail formaté. Il peut également rester non détecté pendant certaines étapes d'investigation car elle n'est pas considérée comme un changement de règle de boîte de réception qui pourrait être associée à l'exploitation et à l'alerte d'audit spécifiques. Impact en cascade: Une fois que les informations d'identification initiales sont compromises, les attaquants utilisent souvent ces comptes pour lancer des campagnes de phishing secondaire, élargissant leur portée et augmentant les dommages financiers et de réputation aux organisations. De plus, même après un changement de mot de passe et qu'un acteur de menace a perdu accès à un compte précédemment compromis, si la modification de la signature du bloc n'est pas capturé et corrigée rapidement, l'envoi normal des e-mails par l'utilisateur peut perpétuer sans le savoir l'attaque vers l'avant. Les attaques de compromis par courrier électronique d'entreprise sont devenues de plus en plus courantes ces dernières années, motivées par des tactiques sophistiquées d'ingénierie sociale qui facilitent la dupe des victimes. Ceci est en partie à la crédibilité que les acteurs de la menace peuvent réaliser en collectant des informations sensibles à partir de sources accessibles au public, y compris des sites Web d'entreprise et des médias sociaux. Les criminels exploitent ces informations pour poser en tant que collègues de confiance ou partenaires commerciaux, en utilisant des comptes de messagerie volés ou usurpés pour livrer des messages convaincants qui incitent les destinataires à transférer des fonds ou à divulguer des informations confidentielles. La nature évolutive de ces régimes est caractérisée par leur taux de réussite élevé, les faibles obstacles technologiques à l'entrée pour les acteurs de la menace et les pertes financières substantielles subies par les organisations victimes. Les progrès de l'automatisation, de la personnalisation dirigée par l'IA et des kits de phishing prêts à l'emploi ont accéléré encore la prolifération des attaques de BEC, créant un marché lucratif pour les cybercriminels.
Deceptive Signatures: Advanced Techniques in BEC Attacks KEY TAKEAWAYS Sophistication of BEC Attacks: Business Email Compromi]]>
2025-02-25T21:57:44+00:00 https://www.cybereason.com/blog/bec-email-signature-technique www.secnews.physaphae.fr/article.php?IdArticle=8651026 False Threat None 3.0000000000000000
Dark Reading - Informationweek Branch Les comptes Microsoft 365 sont pulvérisés par Mega-Botnet<br>Microsoft 365 Accounts Get Sprayed by Mega-Botnet The threat actors are exploiting non-interactive sign-ins, an authentication feature that security teams don\'t typically monitor.]]> 2025-02-25T21:52:52+00:00 https://www.darkreading.com/cyberattacks-data-breaches/microsoft-365-accounts-sprayed-mega-botnet www.secnews.physaphae.fr/article.php?IdArticle=8650983 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Ghostwriter lié à la Bélarus utilise des macros Excel obfiscus par macropack pour déployer des logiciels malveillants<br>Belarus-Linked Ghostwriter Uses Macropack-Obfuscated Excel Macros to Deploy Malware Opposition activists in Belarus as well as Ukrainian military and government organizations are the target of a new campaign that employs malware-laced Microsoft Excel documents as lures to deliver a new variant of PicassoLoader.  The threat cluster has been assessed to be an extension of a long-running campaign mounted by a Belarus-aligned threat actor dubbed Ghostwriter (aka Moonscape,]]> 2025-02-25T21:24:00+00:00 https://thehackernews.com/2025/02/belarus-linked-ghostwriter-uses.html www.secnews.physaphae.fr/article.php?IdArticle=8650932 False Malware,Threat None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite Comment un attaquant a drainé 50 millions de dollars d'un protocole Defi grâce à l'escalade des rôles<br>How an Attacker Drained $50M from a DeFi Protocol Through Role Escalation Par: Dikla Barda, Roaman Zaikin & Oded Vanunu le 24 février, Check Point Blockchain Menage Intel System a observé une attaque sophistiquée sur un protocole Defi, Infini.  Infini est une plate-forme bancaire numérique dans l'espace cryptographique qui offre à ses utilisateurs des rendements d'épargne et d'autres services financiers. La plate-forme vise à rendre les actifs cryptographiques plus accessibles […]
>By: Dikla Barda, Roaman Zaikin & Oded Vanunu  On February 24, Check Point Blockchain Threat Intel System observed a sophisticated attack on a DeFi protocol, Infini.  Infini is a digital banking platform in the crypto space that offers its users savings yields and other financial services. The platform aims to make crypto assets more accessible […] ]]>
2025-02-25T19:20:53+00:00 https://research.checkpoint.com/2025/how-an-attacker-drained-50m-from-a-defi-protocol-through-role-escalation/ www.secnews.physaphae.fr/article.php?IdArticle=8650980 False Threat None 3.0000000000000000
IT Security Guru - Blog Sécurité ACDS dévoile de nouvelles mises à jour sur la plate-forme EASM, améliorant la sécurité des entreprises<br>ACDS Unveils New Updates to EASM Platform, Enhancing Security For Enterprises Advanced Cyber Defence Systems (ACDS) has unveiled various updates to its EASM tool, Observatory. Its new capabilities include an ability to monitor for leaked AWS access and secret keys, as well as a new detection feature for software supply chain vulnerabilities, including known compromised products with backdoors like Polyfill.  As the threat landscape becomes more […] ]]> 2025-02-25T19:00:18+00:00 https://www.itsecurityguru.org/2025/02/25/acds-unveils-new-updates-to-easm-platform-enhancing-security-for-enterprises/?utm_source=rss&utm_medium=rss&utm_campaign=acds-unveils-new-updates-to-easm-platform-enhancing-security-for-enterprises www.secnews.physaphae.fr/article.php?IdArticle=8651239 False Tool,Vulnerability,Threat None 3.0000000000000000 HackRead - Chercher Cyber Les pirates exploitent de faux référentiels GitHub pour répandre les logiciels malveillants Gitvenom<br>Hackers Exploit Fake GitHub Repositories to Spread GitVenom Malware Kaspersky’s Securelist exposes the GitVenom campaign involving fake GitHub repositories to distribute malware. Targeting developers with seemingly legitimate…]]> 2025-02-25T16:40:13+00:00 https://hackread.com/hackers-exploit-fake-github-repositories-gitvenom-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8650913 False Malware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) 5 campagnes de logiciels malveillants actifs au premier trimestre 2025<br>5 Active Malware Campaigns in Q1 2025 The first quarter of 2025 has been a battlefield in the world of cybersecurity. Cybercriminals continued launching aggressive new campaigns and refining their attack methods. Below is an overview of five notable malware families, accompanied by analyses conducted in controlled environments. NetSupport RAT Exploiting the ClickFix Technique In early 2025, threat actors began exploiting a technique]]> 2025-02-25T16:30:00+00:00 https://thehackernews.com/2025/02/5-active-malware-campaigns-in-q1-2025.html www.secnews.physaphae.fr/article.php?IdArticle=8650818 False Malware,Threat None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine 61% des pirates utilisent un nouveau code d'exploit dans les 48 heures suivant l'attaque<br>61% of Hackers Use New Exploit Code Within 48 Hours of Attack 61% of hackers use new exploit code within 48 hours, ransomware remains top threat in 2024]]> 2025-02-25T16:00:00+00:00 https://www.infosecurity-magazine.com/news/hackers-use-exploit-code-within-48/ www.secnews.physaphae.fr/article.php?IdArticle=8650892 False Ransomware,Threat None 4.0000000000000000 GoogleSec - Firm Security Blog Sécuriser le logiciel de demain \\: le besoin de normes de sécurité mémoire<br>Securing tomorrow\\'s software: the need for memory safety standards billions. Traditional approaches, like code auditing, fuzzing, and exploit mitigations – while helpful – haven\'t been enough to stem the tide, while incurring an increasingly high cost.In this blog post, we are calling for a fundamental shift: a collective commitment to finally eliminate this class of vulnerabilities, anchored on secure-by-design practices – not just for ourselves but for the generations that follow.The shift we are calling for is reinforced by a recent ACM article calling to standardize memory safety we took part in releasing with academic and industry partners. It\'s a recognition that the lack of memory safety is no longer a niche technical problem but a societal one, impacting everything from national security to personal privacy.The standardization opportunityOver the past decade, a confluence of secure-by-design advancements has matured to the point of practical, widespread deployment. This includes memory-safe languages, now including high-performance ones such as Rust, as well as safer language subsets like Safe Buffers for C++. These tools are already proving effective. In Android for example, the increasing adoption of memory-safe languages like Kotlin and Rust in new code has driven a significant reduction in vulnerabilities.Looking forward, we\'re also seeing exciting and promising developments in hardware. Technologies like ARM\'s Memory Tagging Extension (MTE) and the ]]> 2025-02-25T15:04:10+00:00 http://security.googleblog.com/2025/02/securing-tomorrows-software-need-for.html www.secnews.physaphae.fr/article.php?IdArticle=8650981 False Tool,Vulnerability,Threat,Mobile,Technical None 2.0000000000000000 Checkpoint - Fabricant Materiel Securite Le point de chèque étend les services de gestion des partenaires et de plaidoyer client, renforçant la collaboration de la cybersécurité et la résilience opérationnelle<br>Check Point Expands Partner and Customer Advocacy Management Services, Strengthening Cyber Security Collaboration and Operational Resilience Au CPX 2025 Vegas, Check Point a dévoilé l'expansion de son partenaire et des services de gestion de la plaidoyer client, offrant un accès direct aux experts en plaidoyer. Ces services améliorent la stabilité, rationalisent l'engagement et facilitent la collaboration proactive entre Check Point, ses partenaires et leurs clients. Les organisations obtiennent un point de contact unique pour améliorer les opérations de sécurité, accélérer l'engagement des cadres et optimiser les stratégies de cybersécurité. Amélioration de la collaboration de cybersécurité dans un paysage de menaces en évolution rapide Selon le rapport de sécurité de Check Point en 2025, les cyberattaques ont augmenté de 44% d'une année sur l'autre, soulignant le besoin urgent d'engagement proactif en cybersécurité. À mesure que les environnements de sécurité deviennent de plus en plus […]
>At CPX 2025 Vegas, Check Point has unveiled the expansion of its Partner and Customer Advocacy Management Services, providing direct access to advocacy experts. These services enhance stability, streamline engagement, and facilitate proactive collaboration between Check Point, its partners, and their customers. Organizations gain a single point of contact to improve security operations, accelerate executive engagement, and optimize cyber security strategies. Enhancing Cyber security Collaboration in a Rapidly Evolving Threat Landscape According to Check Point’s 2025 security report, cyber-attacks have surged by 44% year over year, underscoring the urgent need for proactive cyber security engagement. As security environments become increasingly […] ]]>
2025-02-25T15:01:40+00:00 https://blog.checkpoint.com/security/check-point-expands-partner-and-customer-advocacy-management-services-strengthening-cyber-security-collaboration-and-operational-resilience/ www.secnews.physaphae.fr/article.php?IdArticle=8650878 False Threat None 3.0000000000000000
Dark Reading - Informationweek Branch Dispositifs non gérés: la menace négligée Cisos doit affronter<br>Unmanaged Devices: The Overlooked Threat CISOs Must Confront No matter the strategy, companies must approach securing unmanaged devices with sensitivity and respect for employee privacy.]]> 2025-02-25T15:00:00+00:00 https://www.darkreading.com/remote-workforce/unmanaged-devices-overlooked-threat-cisos-must-confront www.secnews.physaphae.fr/article.php?IdArticle=8650914 False Threat None 3.0000000000000000 CyberSecurityVentures - cybersecurity services Le rapport Google Cloud Cybersecurity Forecast 2025<br>The Google Cloud Cybersecurity Forecast 2025 Report Cette semaine en cybersécurité des éditeurs du magazine Cybercrime - téléchargez les prévisions de cybersécurité de Google Cloud 2025 Rapport Sausalito, Californie - 25 février 2025 Le paysage des menaces évolue constamment. Les attaques alimentées par l'IA, les tensions géopolitiques et les cyber-crimes sophistiqués ne sont que quelques-uns des
>This week in cybersecurity from the editors at Cybercrime Magazine –Download the Google Cloud Cybersecurity Forecast 2025 Report Sausalito, Calif. – Feb. 25, 2025 The threat landscape is constantly evolving. AI-powered attacks, geopolitical tensions, and sophisticated cyber crime attacks are just a few of the ]]>
2025-02-25T13:36:47+00:00 https://cybersecurityventures.com/the-google-cloud-cybersecurity-forecast-2025-report/ www.secnews.physaphae.fr/article.php?IdArticle=8650875 False Threat,Cloud None 3.0000000000000000
HackRead - Chercher Cyber Silver Fox Apt cache Valleyrat dans un logiciel d'imagerie médicale trojanisé<br>Silver Fox APT Hides ValleyRAT in Trojanized Medical Imaging Software Chinese Silver Fox APT exploits trojanized medical imaging software to spread ValleyRAT malware, posing a serious threat to…]]> 2025-02-25T13:12:23+00:00 https://hackread.com/silver-fox-apt-valleyrat-trojanized-medical-imaging-software/ www.secnews.physaphae.fr/article.php?IdArticle=8650858 False Malware,Threat,Medical None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Sécuriser l'Amérique latine en 2025: comment l'IA et les renseignements cyber-menaces remodèlent le paysage de la cybersécurité<br>Securing Latin America in 2025: How AI and Cyber Threat Intelligence Are Reshaping the Cyber Security Landscape Sous les lumières éblouissantes de Las Vegas, Check Point a dévoilé sa stratégie avant-gardiste pour protéger notre monde interconnecté au CPX 2025, sa conférence annuelle phare de la cybersécurité. L'événement a attiré des milliers de participants des États-Unis, du Canada et de l'Amérique latine. En tant que dernière des trois conférences régionales mondiales, CPX Americas présente les cyber-menaces en hausse de Latam, où les attaques ont augmenté à un rythme sans précédent. Les organisations de cette région sont désormais confrontées à une moyenne de 2 569 attaques par semaine, soit près de 40% de plus que la moyenne mondiale de 1 848 attaques par organisation. Comme les cybercriminels adoptent des méthodes plus avancées, le latin […]
>Under the dazzling lights of Las Vegas, Check Point unveiled its forward-thinking strategy for safeguarding our interconnected world at CPX 2025, its flagship annual cyber security conference. The event drew thousands of participants from the United States, Canada, and Latin America. As the last of three global regional conferences, CPX Americas showcases the rising cyber threats in LATAM, where attacks have surged at an unprecedented pace. Organizations in this region are now facing an average of 2,569 attacks per week, nearly 40% higher than the global average of 1,848 attacks per organization. As cyber criminals adopt more advanced methods, Latin […] ]]>
2025-02-25T13:00:31+00:00 https://blog.checkpoint.com/security/securing-latin-america-in-2025-how-ai-and-cyber-threat-intelligence-are-reshaping-the-cyber-security-landscape/ www.secnews.physaphae.fr/article.php?IdArticle=8650854 False Threat,Conference None 3.0000000000000000
Cisco - Security Firm Blog Roundupiste des renseignements sur les menaces de l'AI: février 2025<br>AI Threat Intelligence Roundup: February 2025 AI threat research is a fundamental part of Cisco\'s approach to AI security. Our roundups highlight new findings from both original and third-party sources.]]> 2025-02-25T13:00:00+00:00 https://blogs.cisco.com/security/ai-threat-intelligence-roundup-february-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8650857 False Threat None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial Ransomware, acteurs de l'État, Hacktivistes ont exploité les tensions géopolitiques pour cibler les infrastructures critiques en 2024<br>Ransomware, state actors, hacktivists exploited geopolitical tensions to target critical infrastructure in 2024 La société de cybersécurité industrielle Dragos a révélé que le paysage des menaces de cybersécurité en 2024 était fortement influencé par l'augmentation de la géopolitique ...
>Industrial cybersecurity firm Dragos disclosed that the cybersecurity threat landscape in 2024 was heavily influenced by rising geopolitical... ]]>
2025-02-25T12:30:21+00:00 https://industrialcyber.co/reports/ransomware-state-actors-hacktivists-exploited-geopolitical-tensions-to-target-critical-infrastructure-in-2024/ www.secnews.physaphae.fr/article.php?IdArticle=8650840 False Ransomware,Threat None 2.0000000000000000
Cyble - CyberSecurity Firm CVE-2024-21966: Critical AMD Ryzen Master Utility Flaw Exposes Systems to Attacks 2025-02-25T12:07:28+00:00 https://cyble.com/blog/cve-2024-21966-amd-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8650855 False Tool,Vulnerability,Threat None 3.0000000000000000 Cyble - CyberSecurity Firm CVE-2024-21966: Flaw Critical AMD Ryzen Master Utility expose les systèmes aux attaques<br>CVE-2024-21966: Critical AMD Ryzen Master Utility Flaw Exposes Systems to Attacks 2025-02-25T12:07:28+00:00 https://cyble.com/blog/cve-2024-21966-critical-amd-ryzen-master-utility-flaw-exposes-systems-to-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8650836 False Tool,Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les attaques de phishing fatalrat ciblent les industries APAC en utilisant des services de cloud chinois<br>FatalRAT Phishing Attacks Target APAC Industries Using Chinese Cloud Services Various industrial organizations in the Asia-Pacific (APAC) region have been targeted as part of phishing attacks designed to deliver a known malware called FatalRAT. "The threat was orchestrated by attackers using legitimate Chinese cloud content delivery network (CDN) myqcloud and the Youdao Cloud Notes service as part of their attack infrastructure," Kaspersky ICS CERT said in a Monday]]> 2025-02-25T11:21:00+00:00 https://thehackernews.com/2025/02/fatalrat-phishing-attacks-target-apac.html www.secnews.physaphae.fr/article.php?IdArticle=8650740 False Malware,Threat,Industrial,Cloud None 3.0000000000000000 Cyble - CyberSecurity Firm CISA ajoute deux vulnérabilités exploitées au catalogue: action immédiate requise pour les produits Adobe et Oracle<br>CISA Adds Two Exploited Vulnerabilities to Catalog: Immediate Action Required for Adobe and Oracle Products 2025-02-25T11:02:24+00:00 https://cyble.com/blog/cyble-cisa-required-for-adobe-and-oracle-products/ www.secnews.physaphae.fr/article.php?IdArticle=8650810 False Vulnerability,Threat,Patching None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Les acteurs de la menace essaient de plus en plus de broyer les affaires<br>Threat actors are increasingly trying to grind business to a halt Palo Alto Networks \\ 'Menace Intelligence Firm a déclaré que près de 9 cyberattaques sur 10 auxquelles il a répondu l'an dernier impliquait les opérations commerciales perturbées.
>Palo Alto Networks\' threat intelligence firm said nearly 9 in 10 cyberattacks it responded to last year involved disrupted business operations. ]]>
2025-02-25T11:01:00+00:00 https://cyberscoop.com/cyberattacks-business-disruption-2025-unit-42-palo-alto-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8650821 False Threat None 3.0000000000000000
Dark Reading - Informationweek Branch La Lazarus de la Corée du Nord réalise le plus grand braquage cryptographique de l'histoire<br>North Korea\\'s Lazarus Pulls Off Biggest Crypto Heist in History Cyberattackers believed to be affiliated with the state-sponsored threat group pulled off the largest crypto heist reported to date, stealing $1.5 billion from exchange Bybit. It was carried out by interfering with a routine transfer between wallets.]]> 2025-02-25T10:16:39+00:00 https://www.darkreading.com/cyberattacks-data-breaches/north-korea-lazarus-crypto-heist www.secnews.physaphae.fr/article.php?IdArticle=8650949 False Threat APT 38 4.0000000000000000 ProofPoint - Cyber Firms Nouvelles innovations de preuves qui vous aident à défendre les données et à atténuer les risques d'initiés<br>New Proofpoint Innovations That Help You to Defend Data and Mitigate Insider Risks Keeping data safe is more than just enforcing policies in a reactive manner-it\'s about knowing where the risks come from and being proactive. Proofpoint Data Security helps organizations discover, classify and protect data. We defend data against risky users, excessive access, misconfigurations and vulnerabilities. By combining content and context, Proofpoint provides visibility into user-centric risks to data. This human-centric approach helps organizations to transform their data security programs. As a result, organizations can strengthen their data security posture, minimize financial and reputational risk, and a]]> 2025-02-25T07:48:04+00:00 https://www.proofpoint.com/us/blog/information-protection/innovations-to-data-security-insider-risk-mitigation www.secnews.physaphae.fr/article.php?IdArticle=8651010 False Vulnerability,Threat,Cloud None 3.0000000000000000 The State of Security - Magazine Américain Mises à jour des clés dans la liste des 10 meilleurs OWASP pour LLMS 2025<br>Key Updates in the OWASP Top 10 List for LLMs 2025 Last November, the Open Web Application Security Project (OWASP) released its Top Ten List for LLMs and Gen AI Applications 2025, making some significant updates from its 2023 iteration. These updates can tell us a great deal about how the LLM threat and vulnerability landscape is evolving - and what organizations need to do to protect themselves. Sensitive Information Disclosure Risks Grow In 2023, sensitive information disclosure ranked sixth on the OWASP Top 10 List for LLMs. Today, it ranks second. This massive leap reflects growing concerns about LLMs exposing sensitive data as more...]]> 2025-02-25T04:28:37+00:00 https://www.tripwire.com/state-of-security/key-updates-owasp-top-list-llms www.secnews.physaphae.fr/article.php?IdArticle=8650816 False Vulnerability,Threat None 4.0000000000000000 ProofPoint - Cyber Firms Arrêt de cybersécurité du mois: Capital One Credential Phishing-How Les cybercriminels ciblent votre sécurité financière<br>Cybersecurity Stop of the Month: Capital One Credential Phishing-How Cybercriminals Are Targeting Your Financial Security 2025-02-25T02:00:04+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/capital-one-phishing-email-campaign www.secnews.physaphae.fr/article.php?IdArticle=8651011 False Malware,Tool,Threat,Prediction,Medical,Cloud,Commercial ChatGPT 3.0000000000000000 Ars Technica - Risk Assessment Security Hacktivism Comment la Corée du Nord a réalisé une crypto de 1,5 milliard de dollars - le plus grand de l'histoire<br>How North Korea pulled off a $1.5 billion crypto heist-the biggest in history Attack on Bybit didn\'t hack infrastructure or exploit smart contract code. So how did it work?]]> 2025-02-24T23:41:56+00:00 https://arstechnica.com/security/2025/02/how-north-korea-pulled-off-a-1-5-billion-crypto-heist-the-biggest-in-history/ www.secnews.physaphae.fr/article.php?IdArticle=8650677 False Hack,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Le bug zero-day apparaît dans le bureau parallèle pour mac<br>Zero-Day Bug Pops Up in Parallels Desktop for Mac A patch bypass for a bug in the popular desktop emulator enables root-level privilege escalation and has no fix in sight.]]> 2025-02-24T22:36:32+00:00 https://www.darkreading.com/application-security/zero-day-bug-parallels-desktop-mac www.secnews.physaphae.fr/article.php?IdArticle=8650651 False Vulnerability,Threat None 3.0000000000000000 Techworm - News PayPal Phishing Scam exploite la fonctionnalité «nouvelle adresse»<br>PayPal Phishing Scam Exploits “New Address” Feature BleepingComputer , les utilisateurs se plaignent depuis plus d'un mois de réception des e-mails de PayPal confirmant une adresse de livraison nouvellement ajoutée . "Vous avez ajouté une nouvelle adresse. Ceci est juste une confirmation rapide que vous avez ajouté une adresse dans votre compte PayPal », lit l'e-mail de l'arnaque. ]]> 2025-02-24T21:47:09+00:00 https://www.techworm.net/2025/02/paypal-phishing-scam-exploits-address-feature.html www.secnews.physaphae.fr/article.php?IdArticle=8650557 False Spam,Malware,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Botnet cherche des moyens silencieux pour essayer des connexions volées dans les environnements Microsoft 365<br>Botnet looks for quiet ways to try stolen logins in Microsoft 365 environments Researchers say a large botnet-driven campaign poses a threat to Microsoft 365 environments that still use an authentication process that the tech giant has been phasing out in recent years.]]> 2025-02-24T20:02:30+00:00 https://therecord.media/botnet-credentials-microsoft-spraying-attack www.secnews.physaphae.fr/article.php?IdArticle=8650606 False Threat None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite 24 février - Rapport de renseignement sur les menaces<br>24th February – Threat Intelligence Report Pour les dernières découvertes de cyber-recherche pour la semaine de 24h février, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations de la recherche sur le point de contrôle couvrent le récent hack Bybit, l'un des plus grands vols de l'historique des actifs numériques, ses implications pour la sécurité de la crypto et les recommandations de sécurité. Dans cet événement, les pirates ont eu accès à […]
>For the latest discoveries in cyber research for the week of 24h February, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Check Point Research covers the recent ByBit hack, one of the largest thefts in digital asset history, its implications for crypto security, and security recommendations. In this event, hackers gained access to […] ]]>
2025-02-24T16:58:24+00:00 https://research.checkpoint.com/2025/24th-february-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8650559 False Hack,Threat None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) ⚡ Recaps hebdomadaire thn: à partir de 1,5 milliard de dollars de la crypto au dilemme des données AI Misuse et Apple \\<br>⚡ THN Weekly Recap: From $1.5B Crypto Heist to AI Misuse & Apple\\'s Data Dilemma Welcome to your weekly roundup of cyber news, where every headline gives you a peek into the world of online battles. This week, we look at a huge crypto theft, reveal some sneaky AI scam tricks, and discuss big changes in data protection. Let these stories spark your interest and help you understand the changing threats in our digital world. ⚡ Threat of the Week Lazarus Group Linked to]]> 2025-02-24T16:50:00+00:00 https://thehackernews.com/2025/02/thn-weekly-recap-from-15b-crypto-heist.html www.secnews.physaphae.fr/article.php?IdArticle=8650471 False Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Google Cloud KMS ajoute des signatures numériques à sécurité quantique pour se défendre contre les menaces futures<br>Google Cloud KMS Adds Quantum-Safe Digital Signatures to Defend Against Future Threats Google Cloud has announced quantum-safe digital signatures in Google Cloud Key Management Service (Cloud KMS) for software-based keys as a way to bulletproof encryption systems against the threat posed by cryptographically-relevant quantum computers. The feature, currently in preview, coexists with the National Institute of Standards and Technology\'s (NIST) post-quantum cryptography (PQC)]]> 2025-02-24T16:47:00+00:00 https://thehackernews.com/2025/02/google-cloud-kms-adds-quantum-safe.html www.secnews.physaphae.fr/article.php?IdArticle=8650473 False Threat,Cloud None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Devenir à des ransomwares prêts: pourquoi la validation continue est votre meilleure défense<br>Becoming Ransomware Ready: Why Continuous Validation Is Your Best Defense Ransomware doesn\'t hit all at once-it slowly floods your defenses in stages. Like a ship subsumed with water, the attack starts quietly, below the surface, with subtle warning signs that are easy to miss. By the time encryption starts, it\'s too late to stop the flood.  Each stage of a ransomware attack offers a small window to detect and stop the threat before it\'s too late. The problem is]]> 2025-02-24T16:47:00+00:00 https://thehackernews.com/2025/02/becoming-ransomware-ready-why.html www.secnews.physaphae.fr/article.php?IdArticle=8650472 False Ransomware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) L'Australie interdit les logiciels Kaspersky sur les problèmes de sécurité nationale et d'espionnage<br>Australia Bans Kaspersky Software Over National Security and Espionage Concerns Australia has become the latest country to ban the installation of security software from Russian company Kaspersky, citing national security concerns. "After considering threat and risk analysis, I have determined that the use of Kaspersky Lab, Inc. products and web services by Australian Government entities poses an unacceptable security risk to Australian Government, networks and data,]]> 2025-02-24T15:27:00+00:00 https://thehackernews.com/2025/02/australia-bans-kaspersky-software-over.html www.secnews.physaphae.fr/article.php?IdArticle=8650452 False Threat None 3.0000000000000000 Mandiant - Blog Sécu de Mandiant Campagnes de phishing ciblant les établissements d'enseignement supérieur<br>Phishing Campaigns Targeting Higher Education Institutions Présentation Beginning in August 2024, Mandiant observed a notable increase in phishing attacks targeting the education industry, specifically U.S.-based universities. A separate investigation conducted by the Google\'s Workspace Trust and Safety team identified a long-term campaign spanning from at least October 2022, with a noticeable pattern of shared filenames, targeting thousands of educational institution users per month. These attacks exploit trust within academic institutions to deceive students, faculty, and staff, and have been timed to coincide with key dates in the academic calendar. The beginning of the school year, with its influx of new and returning students combined with a barrage of administrative tasks, as well as financial aid deadlines, can create opportunities for attackers to carry out phishing attacks. In these investigations, three distinct campaigns have emerged, attempting to take advantage of these factors.  In one campaign, attackers leveraged phishing campaigns utilizing compromised educational institutions to host Google Forms. At this time, Mandiant has observed at least 15 universities targeted in these phishing campaigns. In this case, the malicious forms were reported and subsequently removed. As such, at this time none of the phishing forms identified are currently active. Another campaign involved scraping university login pages and re-hosting them on the attacker-controlled infrastructure. Both campaigns exhibited tactics to obfuscate malicious activity while increasing their perceived legitimacy, ultimately to perform payment redirection attacks. These phishing methods employ various tactics to trick victims into revealing login credentials and financial information, including requests for school portal login verification, financial aid disbursement, refund verification, account deactivation, and urgent responses to campus medical inquiries. Google takes steps to protect users from misuse of its products, and create an overall positive experience. However, awareness and education play a big role in staying secure online. To better protect yourself and others, be sure to report abuse.   Case Study 1: Google Forms Phishing Campaign The first observed campaign involved a two-pronged phishing campaign. Attackers distributed phishing emails that contained a link to a malicious Google Form. These emails and their respective forms were designed to mimic legitimate university communications, but requested sensitive information, including login credentials and financial details. Example phish email ]]> 2025-02-24T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/phishing-targeting-higher-education/ www.secnews.physaphae.fr/article.php?IdArticle=8650541 False Spam,Malware,Tool,Vulnerability,Threat,Studies,Legislation,Mobile,Medical None 3.0000000000000000 Sygnia - CyberSecurity Firm Comment MDR protège les organisations de soins de santé contre les attaques de ransomware<br>How MDR Protects Healthcare Organizations from Ransomware Attacks Découvrez comment MDR protège les organisations de soins de santé contre les attaques de ransomwares avec une détection avancée des menaces, une réponse rapide et une sécurité des données améliorée.
>Discover how MDR protects healthcare organizations from ransomware attacks with advanced threat detection, rapid response, and enhanced data security. ]]>
2025-02-24T10:21:40+00:00 https://www.sygnia.co/blog/how-mdr-protects-healthcare-from-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8650450 False Ransomware,Threat,Medical None 2.0000000000000000
Cyble - CyberSecurity Firm L'avertissement de ransomware FBI-Cisa Ghost montre la puissance des vieilles vulnérabilités<br>FBI-CISA Ghost Ransomware Warning Shows Staying Power of Old Vulnerabilities 2025-02-24T08:24:19+00:00 https://cyble.com/blog/fbi-cisa-shows-staying-power-of-old-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8650418 False Ransomware,Malware,Tool,Vulnerability,Threat,Patching,Industrial None 3.0000000000000000 AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Comment l'agent IA transforme le développement de logiciels d'entreprise et la cybersécurité<br>How Agentic AI Is Transforming Enterprise Software Development and Cybersecurity Agent Ai dans le développement de logiciels d'entreprise, ils déverrouillent de nouvelles possibilités d'innovation, d'évolutivité et d'efficacité. Cependant, une plus grande autonomie entraîne également des risques de cybersécurité importants. Les entreprises doivent équilibrer les avantages de l'IA agentique avec de solides mesures de sécurité pour protéger l'intégrité des données et atténuer les menaces axées sur l'IA. La sécurisation des systèmes d'IA autonomes sera tout aussi critique que de tirer parti de leurs capacités. Comprendre l'agence AI et son rôle dans la sécurité des entreprises L'humanité a suivi ce principe depuis des siècles: pour utiliser efficacement n'importe quelle technologie, il faut d'abord le comprendre. L'intelligence artificielle ne fait pas exception. L'IA agentique fait référence à des systèmes autonomes capables de prendre des décisions indépendantes, d'apprendre des données et d'exécuter des tâches sans intervention humaine directe. Contrairement à l'IA traditionnelle, qui s'appuie sur des règles prédéfinies ou une entrée humaine, l'agent AI analyse continuellement son environnement, s'adapte à de nouvelles informations et optimise les performances en temps réel. Cette autonomie rend l'IA agentique particulièrement précieuse dans le développement de logiciels d'entreprise. Il automatise les processus complexes, améliore l'efficacité et améliore la prise de décision tout en réduisant le besoin de surveillance manuelle. Pourtant, comme AI assume de plus grandes responsabilités , les entreprises doivent connaître ses implications de sécurité pour assurer un déploiement sûr et efficace. Les implications de sécurité de l'automatisation dirigée par l'IA L'intégration de l'IA agentique dans les systèmes d'entreprise améliore la sécurité en réduisant les erreurs humaines et en accélérant les temps de réponse. Les protocoles de sécurité axés sur l'IA peuvent détecter les anomalies, évaluer les risques et neutraliser les cybermenaces avant de dégénérer. Cependant, comme les systèmes d'IA prennent plus de décisions, ils deviennent également des cibles d'attaques qui manipulent leur comportement. La prise de décision biaisée ou erronée pourrait compromettre les fonctions de sécurité critiques. L'une des applications les plus efficaces de l'IA agentique dans la cybersécurité est autonome détection et réponse de menace . Les systèmes de sécurité axés sur l'IA surveillent en continu les réseaux, identifient les modèles suspects et prennent des mesures immédiates, souvent plus rapidement que les analystes humains. Un agent de sécurité de l'IA, par exemple, peut isoler les critères d'évaluation compromis, bloquer les IP malveillants et mettre à jour les règles de pare-feu en temps réel pour réduire le risque de violations. Pour bénéficier pleinement de la sécurité axée sur l'IA tout en minimisant les risques, les entreprises doivent mettre en œuvre de solides protections qui garantissent que l'IA reste fiable, transparente et alignée sur la surveillance humaine. Équilibrer l'automatisation et le contrôle stratégique est essentiel pour maximiser le potentiel de cybersécurité. Le double impact de l'IA agentique sur le développement des logici]]> 2025-02-24T06:01:00+00:00 https://levelblue.com/blogs/security-essentials/how-agentic-ai-is-transforming-enterprise-software-development-and-cybersecurity www.secnews.physaphae.fr/article.php?IdArticle=8652067 False Tool,Vulnerability,Threat,Prediction,Cloud,Technical None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Ce que le piratage de Bybit signifie pour la sécurité de la cryptographie et l'avenir de la protection multigique<br>What the Bybit Hack Means for Crypto Security and the Future of Multisig Protection Résumé de l'exécutif: Dans l'un des plus grands vols de l'histoire des actifs numériques, les pirates ont eu accès à un portefeuille Ethereum hors ligne et ont volé 1,5 milliard de dollars d'actifs numériques, composé principalement de jetons Ethereum. L'incident récent avec Bybit marque une nouvelle phase de méthodes d'attaque, avec des techniques avancées pour manipuler les interfaces utilisateur. Plutôt que de simplement cibler les défauts de protocole, les attaquants ont utilisé une ingénierie sociale intelligente pour tromper les utilisateurs, ce qui a conduit au compromis d'une grande configuration institutionnelle multisig. En juillet dernier, le système de blockchain de renseignement sur le point de Check \\ a identifié et publié un modèle préoccupant où les attaquants manipulent les transactions légitimes via le […]
>Executive Summary: In one of the largest thefts in digital asset history, hackers gained access to an offline Ethereum wallet and stole $1.5 billion worth of digital assets, primarily consisting of Ethereum tokens. The recent incident with Bybit marks a new phase in attack methods, featuring advanced techniques for manipulating user interfaces. Rather than just targeting protocol flaws, the attackers used clever social engineering to trick users, which led to the compromise of a major institutional multisig setup. This past July, Check Point\'s Threat Intelligence Blockchain system identified and published a concerning pattern where attackers manipulate legitimate transactions through the […] ]]>
2025-02-23T16:20:50+00:00 https://blog.checkpoint.com/security/what-the-bybit-hack-means-for-crypto-security-and-the-future-of-multisig-protection/ www.secnews.physaphae.fr/article.php?IdArticle=8650234 False Hack,Threat None 3.0000000000000000
Checkpoint Research - Fabricant Materiel Securite L'incident du recours: lorsque la recherche rencontre la réalité<br>The Bybit Incident: When Research Meets Reality Des recherches de Dikla Barda, Roman Ziakin et Oded Vanunu le 21 février, le système Intel Menage Intel de la blockchain à point de contrôle alerté sur un journal d'attaque critique sur le réseau de blockchain Ethereum. Le journal a indiqué que le moteur d'IA identifie l'anomalité du changement avec cette transaction et le catégorise comme une attaque critique en temps réel. Il a été indiqué que […]
>Research by Dikla Barda, Roman Ziakin and Oded Vanunu On February 21st, Check Point Blockchain Threat Intel System alerted on a critical attack log on the  Ethereum blockchain network. The log indicated that the AI engine identify anomality change with this transaction and categorize it as critical attack in real time. It was indicated that […] ]]>
2025-02-23T16:18:27+00:00 https://research.checkpoint.com/2025/the-bybit-incident-when-research-meets-reality/ www.secnews.physaphae.fr/article.php?IdArticle=8650233 False Threat None 2.0000000000000000
HexaCorn - Blog de recherche Optimisation des expressions excessives, ou non<br>Optimizing the regexes, or not Continuer la lecture →
Every once in a while we all contemplate solving interesting yet kinda abstract threat hunting problems. This post describes one of these… The problem: Given a relatively long number of strings, how do you write a regular expression that covers … Continue reading →]]>
2025-02-22T10:57:31+00:00 https://www.hexacorn.com/blog/2025/02/22/optimizing-the-regexes-or-not/ www.secnews.physaphae.fr/article.php?IdArticle=8649874 False Threat None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les cybercriminels peuvent désormais cloner n'importe quel site de la marque en quelques minutes en utilisant Darcula Phaas V3<br>Cybercriminals Can Now Clone Any Brand\\'s Site in Minutes Using Darcula PhaaS v3 The threat actors behind the Darcula phishing-as-a-service (PhaaS) platform appear to be readying a new version that allows prospective customers and cyber crooks to clone any brand\'s legitimate website and create a phishing version, further bringing down the technical expertise required to pull off phishing attacks at scale. The latest iteration of the phishing suite "represents a significant]]> 2025-02-21T18:33:00+00:00 https://thehackernews.com/2025/02/cybercriminals-can-now-clone-any-brands.html www.secnews.physaphae.fr/article.php?IdArticle=8649590 False Threat,Technical None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Nailao Green Cyber ​​Threat cible les soins de santé européens avec des tactiques avancées, un ransomware sans papiers<br>Green Nailao cyber threat targets European healthcare with advanced tactics, undocumented ransomware Orange Cyberdefense a identifié un cluster de menaces sophistiqué, surnommé Green Nailao, ciblant les organisations européennes, avec un accent particulier sur ...
>Orange CyberDefense identified a sophisticated threat cluster, dubbed Green Nailao, targeting European organizations, with a particular focus on... ]]>
2025-02-21T18:29:45+00:00 https://industrialcyber.co/threats-attacks/green-nailao-cyber-threat-targets-european-healthcare-with-advanced-tactics-undocumented-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8649676 False Ransomware,Threat,Medical None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Check Point Research explique le pad Shadow, Nailaolocker et sa protection<br>Check Point Research Explains Shadow Pad, NailaoLocker, and its Protection Un cluster d'activité de menace nouvellement identifié a exploité la vulnérabilité du point de contrôle déjà paralysé CVE-2024-24919 (fixe en mai 2024) pour déployer ShadowPad. Les rapports indiquent que, dans un petit nombre de cas, cette infection initiale a également abouti au déploiement de ransomwares Nailaolocker. Aucune nouvelle vulnérabilité n'a été exploitée uniquement la divulgation et corrigé précédemment. Les clients qui n'ont pas encore mis en œuvre le correctif doivent suivre les instructions ici. Cela empêchera les attaquants d'obtenir des informations d'identification VPN, qui est la première étape de la chaîne d'infection. La campagne a ciblé diverses organisations, principalement en Europe, en Afrique et dans les Amériques. Le secteur le plus ciblé était la fabrication. Vérifiez […]
>A newly identified threat activity cluster leveraged the already-patched Check Point vulnerability CVE-2024-24919 (fixed in May 2024) to deploy ShadowPad. Reports indicate that, in a small number of cases, this initial infection also resulted in the deployment of NailaoLocker ransomware. No new vulnerability was exploited-only the previously disclosed and patched one. Customers who have not yet implemented the patch should follow the instructions here. This will prevent attackers from getting VPN credentials, which is the first step in the infection chain. The campaign targeted various organizations, mainly in Europe, Africa, and the Americas. The most targeted sector was manufacturing. Check […] ]]>
2025-02-21T17:57:21+00:00 https://blog.checkpoint.com/security/check-point-research-explains-shadow-pad-nailaolocker-and-its-protection/ www.secnews.physaphae.fr/article.php?IdArticle=8649660 False Ransomware,Vulnerability,Threat None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Salt Typhoon a exploité les appareils Cisco avec un outil personnalisé à espionner les télécommunications américaines<br>Salt Typhoon Exploited Cisco Devices With Custom Tool to Spy on US Telcos Chinese threat actor Salt Typhoon used JumbledPath, a custom-built utility, to gain access to a remote Cisco device, said the network provider]]> 2025-02-21T14:15:00+00:00 https://www.infosecurity-magazine.com/news/salt-typhoon-cisco-custom-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8649607 False Tool,Threat None 3.0000000000000000 Global Security Mag - Site de news francais OpenText lance OpenText™ Core Threat Detection and Response (TDR) Produits]]> 2025-02-21T14:02:38+00:00 https://www.globalsecuritymag.fr/opentext-lance-opentext-tm-core-threat-detection-and-response-tdr.html www.secnews.physaphae.fr/article.php?IdArticle=8649587 False Tool,Threat,Cloud None 2.0000000000000000