www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-11T20:17:39+00:00 www.secnews.physaphae.fr knowbe4 - cybersecurity services La campagne d'ingénierie sociale abuse du zoom pour installer des logiciels malveillants<br>Social Engineering Campaign Abuses Zoom to Install Malware Social Engineering Campaign Abuses Zoom to Install Malware ]]> 2025-04-25T20:04:00+00:00 https://blog.knowbe4.com/social-engineering-campaign-abuses-zoom-to-install-malware www.secnews.physaphae.fr/article.php?IdArticle=8667813 False Malware None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates nord-coréens répartissent les logiciels malveillants via de fausses entreprises cryptographiques et des leurres d'entrevue d'emploi<br>North Korean Hackers Spread Malware via Fake Crypto Firms and Job Interview Lures North Korea-linked threat actors behind the Contagious Interview have set up front companies as a way to distribute malware during the fake hiring process. "In this new campaign, the threat actor group is using three front companies in the cryptocurrency consulting industry-BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com), and SoftGlide LLC (softglide[.]co)-to spread]]> 2025-04-25T19:35:00+00:00 https://thehackernews.com/2025/04/north-korean-hackers-spread-malware-via.html www.secnews.physaphae.fr/article.php?IdArticle=8667699 False Malware,Threat None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Pour attraper un voleur | Rubrik<br>To Catch A Thief | Rubrik Pour cet enregistrement spécial en direct de To Catch a Thief à la Bourse de New York, hôte et ancien journaliste de cybersécurité et d'espionnage numérique pour le New York Times, Nicole Perlroth s'assoit avec ceux qui ont été directement ciblés, tracés ou directement engagés par les pirates parrainées par l'État de la Chine, ou dans le domaine cyber: […]
>For this special live recording of To Catch a Thief at The New York Stock Exchange, host and former lead cybersecurity and digital espionage reporter for The New York Times, Nicole Perlroth sits down with those who have been directly targeted by, traced, or directly engaged China\'s state-sponsored hackers, diplomatically, or in the cyber domain: […] ]]>
2025-04-25T19:04:42+00:00 https://youtu.be/z9x0HPPBInE www.secnews.physaphae.fr/article.php?IdArticle=8667792 False None None 2.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber House Bill cherche une meilleure technologie pour lutter contre les escroqueries de fraude financière contre les personnes âgées<br>House bill seeks better tech to combat financial fraud scams against elderly La législation appelle les forces de l'ordre fédérales à aider les agences d'État, locales et tribales avec la blockchain et d'autres outils d'investigation pour lutter contre la boucherie de porcs et autres programmes.
>The legislation calls on federal law enforcement to help state, local and tribal agencies with blockchain and other investigative tools to fight pig butchering and other schemes. ]]>
2025-04-25T18:52:56+00:00 https://cyberscoop.com/guard-act-house-bill-tackles-elder-financial-fraud-pig-butchering-scams/ www.secnews.physaphae.fr/article.php?IdArticle=8667793 False Tool,Legislation None 2.0000000000000000
GB Hacker - Blog de reverseur Dragonforce et Anubis Ransomware Gangs lancent de nouveaux programmes d'affiliation<br>DragonForce and Anubis Ransomware Gangs Launch New Affiliate Programs Les chercheurs de l'unité de contre-menace SecureWorks (CTU) ont découvert des stratégies innovantes déployées par les opérateurs de ransomwares Dragonforce et Anubis en 2025. Ces groupes s'adaptent aux pressions d'application de la loi avec de nouveaux modèles d'affiliation conçus pour maximiser les bénéfices et étendre leur portée, montrent la résilience et l'ingéniosité des cybercriminaux modernes dans le sous-sol pour les énoncés. Dragonforce Pioneers a distribué […]
>Secureworks Counter Threat Unit (CTU) researchers have uncovered innovative strategies deployed by the DragonForce and Anubis ransomware operators in 2025. These groups are adapting to law enforcement pressures with novel affiliate models designed to maximize profits and expand their reach, showcasing the resilience and ingenuity of modern cybercriminals in underground forums. DragonForce Pioneers a Distributed […] ]]>
2025-04-25T17:58:59+00:00 https://gbhackers.com/dragonforce-and-anubis-ransomware-gangs/ www.secnews.physaphae.fr/article.php?IdArticle=8667765 False Ransomware,Threat,Legislation None 3.0000000000000000
Dark Reading - Informationweek Branch Applications mobiles: un puisard des problèmes de sécurité<br>Mobile Applications: A Cesspool of Security Issues An analysis of more than a half-million mobile apps find encryption problems, privacy issues, and known vulnerabilities in third-party code. What can users and developers do?]]> 2025-04-25T17:57:59+00:00 https://www.darkreading.com/remote-workforce/mobile-applications-cesspool-security-issues www.secnews.physaphae.fr/article.php?IdArticle=8667773 False Vulnerability,Mobile None 3.0000000000000000 GB Hacker - Blog de reverseur La campagne de phishing «Power Parasites» cible les entreprises énergétiques et les grandes marques<br>“Power Parasites” Phishing Campaign Targets Energy Firms and Major Brands Silent Push Threat Analysts have uncovered a widespread phishing and scam operation dubbed “Power Parasites,” targeting prominent energy companies and major global brands across multiple sectors in 2024. This campaign, active primarily in Asian countries such as Bangladesh, Nepal, and India, leverages a sophisticated network of deceptive websites, social media platforms, and Telegram channels to […] ]]> 2025-04-25T17:53:55+00:00 https://gbhackers.com/power-parasites-phishing-campaign-targets-energy-firms/ www.secnews.physaphae.fr/article.php?IdArticle=8667766 False Threat None 4.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Vulnérabilité SAP Zero-Day sous une exploitation active généralisée<br>SAP zero-day vulnerability under widespread active exploitation Les chercheurs attribuent les attaques à un courtier d'accès initial qui exploite la vulnérabilité critique 10.0.
>Researchers attribute the attacks to an initial access broker who is exploiting the 10.0 critical vulnerability. ]]>
2025-04-25T17:51:21+00:00 https://cyberscoop.com/sap-netweaver-zero-day-exploit-cve-2025-31324/ www.secnews.physaphae.fr/article.php?IdArticle=8667764 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace enregistrent plus de 26 000 domaines imitant les marques pour tromper les utilisateurs<br>Threat Actors Register Over 26,000 Domains Imitating Brands to Deceive Users Les chercheurs de l'unité 42 ont découvert une vague massive de phishing SMS ou de «smirs», d'activités ciblant les utilisateurs sans méfiance. Depuis l'avertissement initial du FBI en avril 2024, plus de 91 500 domaines racine associés à la smirs ont été identifiés et bloqués. Cependant, l'élan de cette activité malveillante s'est intensifiée en 2025, avec un pic stupéfiant de 26 328 […]
>Researchers from Unit 42 have uncovered a massive wave of SMS phishing, or “smishing,” activity targeting unsuspecting users. Since the FBI’s initial warning in April 2024, over 91,500 root domains associated with smishing have been identified and blocked. However, the momentum of this malicious activity has intensified in 2025, with a staggering peak of 26,328 […] ]]>
2025-04-25T17:50:26+00:00 https://gbhackers.com/threat-actors-register-over-26000-domains/ www.secnews.physaphae.fr/article.php?IdArticle=8667767 False Threat None 4.0000000000000000
GB Hacker - Blog de reverseur Les pirates russes tentent de saboter les systèmes de contrôle numérique de service public néerlandais<br>Russian Hackers Attempt to Sabotage Digital Control Systems of Dutch Public Service Le ministère néerlandais de la Défense a révélé que les infrastructures critiques, les processus démocratiques et les installations de la mer du Nord aux Pays-Bas sont devenus des points focaux pour les cyber-opérations russes. Ces attaques, identifiées comme faisant partie d'une stratégie coordonnée pour déstabiliser la cohésion sociale et compromettre la sécurité nationale à travers l'Europe, soulignent un paysage de menace numérique croissant. Un incident spécifique dans […]
>The Dutch Defense Ministry has revealed that critical infrastructure, democratic processes, and North Sea installations in the Netherlands have become focal points for Russian cyber operations. These attacks, identified as part of a coordinated strategy to destabilize social cohesion and compromise national security across Europe, underscore a growing digital threat landscape. A specific incident in […] ]]>
2025-04-25T17:41:10+00:00 https://gbhackers.com/russian-hackers-attempt-to-sabotage-digital-control-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8667768 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates nord-coréens APT se présentent en tant qu'entre entreprises pour répandre les logiciels malveillants aux demandeurs d'emploi<br>North Korean APT Hackers Pose as Companies to Spread Malware to Job Seekers Les analystes de menaces de push silencieuses ont découvert une nouvelle campagne de cyberattaque effrayante orchestrée par le groupe de menace persistante avancée (APT) nord-coréen connue sous le nom d'interview contagieuse, également appelée célèbre Chollima, un sous-groupe du célèbre groupe Lazare. Cette entité parrainée par l'État a été impliquée dans de nombreux efforts de cyber-espionnage sophistiqués ciblant les industries mondiales, avec un […] particulier […]
>Silent Push Threat Analysts have uncovered a chilling new cyberattack campaign orchestrated by the North Korean Advanced Persistent Threat (APT) group known as Contagious Interview, also referred to as Famous Chollima, a subgroup of the notorious Lazarus group. This state-sponsored entity has been implicated in numerous sophisticated cyber-espionage efforts targeting global industries, with a particular […] ]]>
2025-04-25T17:34:28+00:00 https://gbhackers.com/north-korean-apt-hackers-pose-as-companies/ www.secnews.physaphae.fr/article.php?IdArticle=8667769 False Malware,Threat APT 38 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier<br>North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […] ]]>
2025-04-25T17:28:46+00:00 https://gbhackers.com/north-korean-hackers-exploit-genai/ www.secnews.physaphae.fr/article.php?IdArticle=8667770 False Tool,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent les organisations en Thaïlande avec des attaques de ransomwares<br>Threat Actors Target Organizations in Thailand with Ransomware Attacks La Thaïlande connaît une escalade importante dans les attaques de ransomwares, les groupes de menace persistante avancés (APT) avancés parrainés par l'État et les organisations cybercriminales se concentrant sur les principales industries à travers le pays. La poussée est soutenue par la position de la Thaïlande en tant que centre financier naissant en Asie du Sud-Est, ses alliances géopolitiques stratégiques, sa transformation numérique rapide et son rôle critique dans […]
>Thailand is experiencing a significant escalation in ransomware attacks, with both state-sponsored advanced persistent threat (APT) groups and cybercriminal organizations zeroing in on key industries across the country. The surge is underpinned by Thailand\'s position as a burgeoning financial hub in Southeast Asia, its strategic geopolitical alliances, rapid digital transformation, and its critical role in […] ]]>
2025-04-25T17:13:07+00:00 https://gbhackers.com/threat-actors-target-organizations-in-thailand/ www.secnews.physaphae.fr/article.php?IdArticle=8667771 False Ransomware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Utilisateurs de WooCommerce ciblés par de fausses alertes de vulnérabilité de sécurité<br>WooCommerce Users Targeted by Fake Security Vulnerability Alerts Une campagne de phishing à grande échelle à grande échelle ciblant les utilisateurs de WooCommerce a été découverte par l'équipe PatchStack Securpity, utilisant un modèle de phishing très sophistiqué et de phishing pour tromper les propriétaires de sites Web. Les attaquants derrière cette opération avertissent les utilisateurs d'une vulnérabilité fabriquée «un accès administratif non authentifié» dans leurs installations WooCommerce, les exhortant à télécharger un correctif supposé de […]
>A concerning large-scale phishing campaign targeting WooCommerce users has been uncovered by the Patchstack securpity team, employing a highly sophisticated email and web-based phishing template to deceive website owners. The attackers behind this operation warn users of a fabricated “Unauthenticated Administrative Access” vulnerability in their WooCommerce installations, urging them to download a supposed patch from […] ]]>
2025-04-25T17:09:04+00:00 https://gbhackers.com/woocommerce-users-targeted-by-fake-security/ www.secnews.physaphae.fr/article.php?IdArticle=8667772 False Vulnerability None 3.0000000000000000
IT Security Guru - Blog Sécurité Vérifier le point et illumio s'associe pour faire avancer la confiance zéro avec la sécurité unifiée et la prévention des menaces<br>Check Point and Illumio Team Up to Advance Zero Trust with Unified Security and Threat Prevention Check Point Software Technologies and Illumio have announced a strategic partnership aimed at helping organisations enhance their Zero Trust strategies and proactively contain cyber threats. The integration brings together Check Point\'s Infinity Platform, which includes Quantum Force firewalls, Infinity ThreatCloud AI, and AI-powered Security Management, with Illumio\'s Segmentation and Insights capabilities. The result is a […] ]]> 2025-04-25T16:33:44+00:00 https://www.itsecurityguru.org/2025/04/25/check-point-and-illumio-team-up-to-advance-zero-trust-with-unified-security-and-threat-prevention/?utm_source=rss&utm_medium=rss&utm_campaign=check-point-and-illumio-team-up-to-advance-zero-trust-with-unified-security-and-threat-prevention www.secnews.physaphae.fr/article.php?IdArticle=8668062 False Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) SAP confirme le défaut critique de Netweaver au milieu d'une exploitation présumée de zéro-jours par des pirates<br>SAP Confirms Critical NetWeaver Flaw Amid Suspected Zero-Day Exploitation by Hackers Threat actors are likely exploiting a new vulnerability in SAP NetWeaver to upload JSP web shells with the goal of facilitating unauthorized file uploads and code execution.  "The exploitation is likely tied to either a previously disclosed vulnerability like CVE-2017-9844 or an unreported remote file inclusion (RFI) issue," ReliaQuest said in a report published this week. The cybersecurity]]> 2025-04-25T16:11:00+00:00 https://thehackernews.com/2025/04/sap-confirms-critical-netweaver-flaw.html www.secnews.physaphae.fr/article.php?IdArticle=8667608 False Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Pourquoi les nhis sont la sécurité les plus dangereux de la sécurité<br>Why NHIs Are Security\\'s Most Dangerous Blind Spot When we talk about identity in cybersecurity, most people think of usernames, passwords, and the occasional MFA prompt. But lurking beneath the surface is a growing threat that does not involve human credentials at all, as we witness the exponential growth of Non-Human Identities (NHIs).  At the top of mind when NHIs are mentioned, most security teams immediately think of Service Accounts.]]> 2025-04-25T16:00:00+00:00 https://thehackernews.com/2025/04/why-nhis-are-securitys-most-dangerous.html www.secnews.physaphae.fr/article.php?IdArticle=8667609 False Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les répressions de l'application des lois stimulent de nouveaux schémas d'affiliation de ransomware<br>Law Enforcement Crackdowns Drive Novel Ransomware Affiliate Schemes Increased law enforcement pressure has forced ransomware groups like DragonForce and Anubis to move away from traditional affiliate models]]> 2025-04-25T16:00:00+00:00 https://www.infosecurity-magazine.com/news/novel-ransomware-affiliate-schemes/ www.secnews.physaphae.fr/article.php?IdArticle=8667727 False Ransomware,Legislation None 2.0000000000000000 Recorded Future - FLux Recorded Future Les plus grands télécommunications en Afrique met en garde contre le cyber-incident exposant les données des clients<br>Largest telecom in Africa warns of cyber incident exposing customer data MTN Group said an “unknown third-party has claimed to have accessed data linked” to parts of its system and that the incident “resulted in unauthorised access to personal information of some MTN customers in certain markets.”]]> 2025-04-25T15:51:45+00:00 https://therecord.media/largest-african-telecom-warns-of-data-exposure www.secnews.physaphae.fr/article.php?IdArticle=8667729 False None None 2.0000000000000000 Bleeping Computer - Magazine Américain La chaîne d'exploitation CMS RCE CRAFT utilisée dans les attaques zéro-jours pour voler des données<br>Craft CMS RCE exploit chain used in zero-day attacks to steal data Two vulnerabilities impacting Craft CMS were chained together in zero-day attacks to breach servers and steal data, with exploitation ongoing, according to CERT Orange Cyberdefense. [...]]]> 2025-04-25T15:44:35+00:00 https://www.bleepingcomputer.com/news/security/craft-cms-rce-exploit-chain-used-in-zero-day-attacks-to-steal-data/ www.secnews.physaphae.fr/article.php?IdArticle=8667814 False Vulnerability,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Les problèmes du FBI IC3 sur l'activité \\ 'Salt Typhoon \\', recherchent l'aide du public pour enquêter sur la cyber campagne liée à la RPC<br>FBI issues IC3 alert on \\'Salt Typhoon\\' activity, seeks public help in investigating PRC-linked cyber campaign The Federal Bureau of Investigation (FBI) is requesting public assistance in reporting information related to the People\'s Republic... ]]> 2025-04-25T15:41:35+00:00 https://industrialcyber.co/ransomware/fbi-issues-ic3-alert-on-salt-typhoon-activity-seeks-public-help-in-investigating-prc-linked-cyber-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8667721 False None None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial US House Committee Assouplissez les télécommunications d'État chinois sur la confidentialité des données, les problèmes de sécurité nationale<br>US House Committee subpoenas Chinese state telecoms over data privacy, national security concerns The U.S. House Select Committee on the Chinese Communist Party (CCP) issued subpoenas to three Chinese state-owned telecom... ]]> 2025-04-25T15:41:04+00:00 https://industrialcyber.co/critical-infrastructure/us-house-committee-subpoenas-chinese-state-telecoms-over-data-privacy-national-security-concerns/ www.secnews.physaphae.fr/article.php?IdArticle=8667722 False None None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial La NSA cible les cyber-risques avec de nouvelles normes de sécurité des contrôles intelligents pour les systèmes de sécurité nationale<br>NSA targets OT cyber risks with new smart controller security standards for national security systems The National Security Agency (NSA) published findings from a recent study addressing the increasing cybersecurity risks to OT... ]]> 2025-04-25T15:37:21+00:00 https://industrialcyber.co/industrial-cyber-attacks/nsa-targets-ot-cyber-risks-with-new-smart-controller-security-standards-for-national-security-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8667723 False Studies,Industrial None 3.0000000000000000 HackRead - Chercher Cyber Les ransomwares de verrouillage disent qu'il a volé 20 To de données sur les soins de santé Davita<br>Interlock Ransomware Say It Stole 20TB of DaVita Healthcare Data Interlock ransomware group claims it stole 20TB of sensitive patient data from DaVita Healthcare. While the group has…]]> 2025-04-25T15:34:27+00:00 https://hackread.com/interlock-ransomware-stole-davita-healthcare-data/ www.secnews.physaphae.fr/article.php?IdArticle=8667725 False Ransomware,Medical None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial WEF, Université d'Oxford Publier la boussole cyber-résilience avec sept voies pour construire des feuilles de route robustes de cybersécurité<br>WEF, University of Oxford publish Cyber Resilience Compass with seven pathways to build robust cybersecurity roadmaps The World Economic Forum (WEF), in collaboration with the Global Cyber Security Capacity Centre (GCSCC) at the University... ]]> 2025-04-25T15:31:31+00:00 https://industrialcyber.co/reports/wef-university-of-oxford-publish-cyber-resilience-compass-with-seven-pathways-to-build-robust-cybersecurity-roadmaps/ www.secnews.physaphae.fr/article.php?IdArticle=8667724 False None None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine SAP corrige la vulnérabilité critique après des preuves d'exploitation<br>SAP Fixes Critical Vulnerability After Evidence of Exploitation A maximum severity flaw affecting SAP NetWeaver has been exploited by threat actors]]> 2025-04-25T15:30:00+00:00 https://www.infosecurity-magazine.com/news/sap-fixes-critical-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667728 False Vulnerability,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Marks & Spencer fait une pause en ligne après la cyberattaque<br>Marks & Spencer pauses online shopping following cyberattack The massive British retailer is still struggling to recover from the cyberattack, which it first acknowledged on Tuesday.]]> 2025-04-25T14:51:08+00:00 https://therecord.media/marks-spencer-cyber-pauses-sales www.secnews.physaphae.fr/article.php?IdArticle=8667702 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine M&S ferme les commandes en ligne au milieu du cyber-incident en cours<br>M&S Shuts Down Online Orders Amid Ongoing Cyber Incident British retailer M&S continues to tackle a cyber incident with online orders now paused for customers]]> 2025-04-25T14:30:00+00:00 https://www.infosecurity-magazine.com/news/ms-shuts-down-online-orders/ www.secnews.physaphae.fr/article.php?IdArticle=8667700 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les chercheurs identifient le rack :: vulnérabilité statique permettant des violations de données dans les serveurs Ruby<br>Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers Cybersecurity researchers have disclosed three security flaws in the Rack Ruby web server interface that, if successfully exploited, could enable attackers to gain unauthorized access to files, inject malicious data, and tamper with logs under certain conditions. The vulnerabilities, flagged by cybersecurity vendor OPSWAT, are listed below - CVE-2025-27610 (CVSS score: 7.5) - A path traversal]]> 2025-04-25T14:27:00+00:00 https://thehackernews.com/2025/04/researchers-identify-rackstatic.html www.secnews.physaphae.fr/article.php?IdArticle=8667585 False Vulnerability None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Dslogdrat malware déployé via Ivanti Ics Zero-Day CVE-2025-0282 au Japon Attaques<br>DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks Cybersecurity researchers are warning about a new malware called DslogdRAT that\'s installed following the exploitation of a now-patched security flaw in Ivanti Connect Secure (ICS). The malware, along with a web shell, were "installed by exploiting a zero-day vulnerability at that time, CVE-2025-0282, during attacks against organizations in Japan around December 2024," JPCERT/CC researcher Yuma]]> 2025-04-25T14:13:00+00:00 https://thehackernews.com/2025/04/dslogdrat-malware-deployed-via-ivanti.html www.secnews.physaphae.fr/article.php?IdArticle=8667586 False Malware,Vulnerability,Threat,Industrial None 2.0000000000000000 BBC - BBC News - Technology M&S arrête les commandes en ligne après la cyberattaque<br>M&S stops online orders following cyber attack The firm has stopped taking orders on its website and apps, including for food and clothes.]]> 2025-04-25T14:04:34+00:00 https://www.bbc.com/news/articles/cdxnkg7rln2o www.secnews.physaphae.fr/article.php?IdArticle=8667677 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Comment les organisations peuvent tirer parti de la cyber-assurance efficacement<br>How Organizations Can Leverage Cyber Insurance Effectively By focusing on prevention, education, and risk transfer through insurance, organizations - especially SMEs - can protect themselves from the rapidly escalating threats of cyberattacks.]]> 2025-04-25T14:00:00+00:00 https://www.darkreading.com/cybersecurity-operations/organizations-leverage-cyber-insurance-effectively www.secnews.physaphae.fr/article.php?IdArticle=8667681 False None None 3.0000000000000000 GB Hacker - Blog de reverseur 7 meilleurs logiciels de gestion des risques tiers en 2025<br>7 Best Third-Party Risk Management Software in 2025 Que vous opérez une petite entreprise ou que vous gérez une grande entreprise, vous comptez sur des fournisseurs, des marchands ou des fournisseurs de logiciels tiers. Ils sont fondamentaux pour vos opérations, mais ils peuvent présenter des risques de sécurité. Mieux vous comprenez comment cela se produit, moins vous avez de chances de subir une violation. Avec le meilleur logiciel de gestion des risques tiers, […]
>Whether you operate a small business or run a large enterprise, you rely on third-party suppliers, merchants or software providers. They are fundamental to your operations, but they can pose security risks. The better you understand how that happens, the less likely you are to experience a breach. With the best third-party risk management software, […] ]]>
2025-04-25T13:28:38+00:00 https://gbhackers.com/best-third-party-risk-management-software/ www.secnews.physaphae.fr/article.php?IdArticle=8667680 False None None 2.0000000000000000
Recorded Future - FLux Recorded Future Sam Altman: les garanties de confidentialité de l'AI ne peuvent pas être établies avant que les problèmes émergent \\ '<br>Sam Altman: AI privacy safeguards can\\'t be established before \\'problems emerge\\' “It\'s very difficult to predict all of this in advance,” said Sam Altman, who has run OpenAI since 2019, at a major privacy conference in Washington, D.C. “Dynamic response is the only way to responsibly figure out the right guardrails for new technology.”]]> 2025-04-25T13:19:06+00:00 https://therecord.media/sam-altman-openai-privacy-safeguards www.secnews.physaphae.fr/article.php?IdArticle=8667679 False Prediction,Conference None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Spotlight des employés: apprendre à connaître Anthony Gallo<br>Employee Spotlight: Getting to Know Anthony Gallo Anthony, pouvez-vous nous parler un peu de vous? Je suis originaire du New Jersey, mais je vis actuellement en Caroline du Sud. Je suis avocat dans l'équipe de point de contrôle couvrant les Amériques, travaillant en étroite collaboration avec de nombreuses unités commerciales différentes ici à Check Point. Je suis très passionné par la loi et la technologie, en particulier l'intersection entre les deux, et comment elle change en constante évolution dans cet environnement rapide. Qu'est-ce qui a conduit à votre décision de rejoindre Check Point? L'occasion de rejoindre une entreprise qui est un leader dans l'industrie de la cybersécurité était une opportunité que je ne pouvais pas passer […]
>Anthony, can you tell us a bit about yourself? I am originally from New Jersey, but currently live in South Carolina. I am an attorney on the Check Point team covering the Americas, working closely with many different business units here at Check Point. I am very passionate about the law and technology, specifically the intersection between the two, and how it is ever-changing in this fast-paced environment. What led to your decision to join Check Point? The opportunity to join a company that is a leader in the cyber security industry was an opportunity that I could not pass […] ]]>
2025-04-25T13:00:52+00:00 https://blog.checkpoint.com/company-and-culture/employee-spotlight-getting-to-know-anthony-gallo/ www.secnews.physaphae.fr/article.php?IdArticle=8667675 False None None 3.0000000000000000
Palo Alto Network - Site Constructeur Offrez une expérience utilisateur exceptionnelle avec ADEM maintenant disponible sur NGFW<br>Deliver Exceptional User Experience with ADEM Now Available on NGFW ADEM étend les capacités de visibilité et de correction de confiance de Prisma Sase à NGFW, autonomisant les équipes informatiques pour le contrôle et les performances unifiés du réseau.
>ADEM expands trusted visibility and remediation capabilities from Prisma SASE to NGFW, empowering IT teams for unified network control and performance. ]]>
2025-04-25T13:00:43+00:00 https://www.paloaltonetworks.com/blog/2025/04/adem-available-on-ngfw/ www.secnews.physaphae.fr/article.php?IdArticle=8667653 False None None 2.0000000000000000
Checkpoint - Fabricant Materiel Securite Menaces mobiles croissantes: combler l'écart de sécurité dans la stratégie de l'appareil de votre organisation \\<br>Rising Mobile Threats: Closing the Security Gap in Your Organization\\'s Device Strategy À mesure que les menaces mobiles avancées deviennent plus répandues, il est crucial que les organisations comprennent que les appareils mobiles sont devenus des cibles importantes pour les cybercriminels. Avec la dépendance croissante à l'égard de la communication mobile et des travaux à distance des entreprises et des agences gouvernementales, les attaquants exploitent les logiciels espions, les schémas de phishing, les exploits en clic zéro et les menaces améliorées par l'IA pour accéder aux informations sensibles. Pour rester en sécurité, les organisations devraient adopter une position proactive en mettant en œuvre des stratégies Zero Trust Network Access (ZTNA), la prévention des menaces basée sur l'IA et la défense des menaces mobiles (MTD) pour protéger leurs ressources numériques. Certaines des principales préoccupations de sécurité pour les organisations concernant les appareils portables comme les smartphones, par opposition à […]
As advanced mobile threats become more prevalent, it’s crucial for organizations to understand that mobile devices have become significant targets for cyber criminals. With the growing reliance on mobile communication and remote work by both businesses and government agencies, attackers are exploiting spyware, phishing schemes, zero-click exploits, and AI-enhanced threats to access sensitive information. To remain secure, organizations should take a proactive stance by implementing zero trust network access (ZTNA), AI-based threat prevention, and mobile threat defense (MTD) strategies to safeguard their digital resources. Some of the leading security concerns for organizations regarding handheld devices like smartphones, as opposed to […] ]]>
2025-04-25T13:00:33+00:00 https://blog.checkpoint.com/securing-user-and-access/rising-mobile-threats-closing-the-security-gap-in-your-organizations-device-strategy/ www.secnews.physaphae.fr/article.php?IdArticle=8667676 False Threat,Mobile None 3.0000000000000000
Fortinet - Fabricant Materiel Securite Ne croyez pas le battage médiatique: découvrez comment les cybercriminels utilisent réellement l'IA<br>Don\\'t Believe the Hype: Learn How Cybercriminals Are Actually Using AI Separate the signal from the noise concerning AI-enabled cybercrime. Evaluate what\'s happening today to predict how attackers may evolve their tactics in the future. Learn more.]]> 2025-04-25T13:00:00+00:00 https://www.fortinet.com/blog/industry-trends/how-cybercriminals-are-actually-using-ai www.secnews.physaphae.fr/article.php?IdArticle=8667726 False Prediction None 3.0000000000000000 Dark Reading - Informationweek Branch Les véhicules sont confrontés à 45% d'attaques supplémentaires, 4 fois plus de pirates<br>Vehicles Face 45% More Attacks, 4 Times More Hackers Two kinds of attacks are in high gear: ransomware attacks against OEMs and compromised electric vehicle chargers, according to data from Q1 2025.]]> 2025-04-25T13:00:00+00:00 https://www.darkreading.com/vulnerabilities-threats/vehicles-45-more-attacks-4-times-more-hackers www.secnews.physaphae.fr/article.php?IdArticle=8667656 False Ransomware None 2.0000000000000000 Fortinet - Fabricant Materiel Securite HEUTEDOYNET des reflets de Fortinet Accelerate25: Berlin<br>Keynote Highlights from Fortinet Accelerate25: Berlin Get direct insights from Fortinet executives into how Fortinet is delivering on its long-term security strategy in a rapidly evolving threat landscape.]]> 2025-04-25T13:00:00+00:00 https://www.fortinet.com/blog/business-and-technology/keynote-highlights-from-fortinet-accelerate25-berlin www.secnews.physaphae.fr/article.php?IdArticle=8667674 False Threat None 2.0000000000000000 CyberSecurityVentures - cybersecurity services Plongeon profonde dans la violation de l'application de rencontres majeure qui a exposé des images privées<br>Deep Dive Into Major Dating App Breach That Exposed Private Images Cette semaine à Cybersecurity des éditeurs du magazine Cybercrime –Listen au podcast Sausalito, Californie - 25 avril 2025 Techradar Pro a récemment rapporté que cinq applications de rencontres exposées sur 1,5 million d'images privées et explicites après avoir stocké les images dans des godets de stockage cloud sans mot de passe
>This week in cybersecurity from the editors at Cybercrime Magazine –Listen to the Podcast Sausalito, Calif. – Apr. 25, 2025 TechRadar Pro recently reported that five dating apps exposed over 1.5 million private and explicit images after storing the images in cloud storage buckets without any password ]]>
2025-04-25T12:46:02+00:00 https://cybersecurityventures.com/deep-dive-into-major-dating-app-breach-that-exposed-private-images/ www.secnews.physaphae.fr/article.php?IdArticle=8667650 False Cloud None 2.0000000000000000
SecurityWeek - Security News À l'intérieur du Verizon 2025 DBIR: Cinq tendances qui signalent un changement dans l'économie de la cyber-menace<br>Inside the Verizon 2025 DBIR: Five Trends That Signal a Shift in the Cyber Threat Economy Avec plus de 12 000 violations analysées, le DBIR de cette année révèle un paysage façonné non seulement des menaces individuelles, mais par des économies entières de compromis.
>With over 12,000 breaches analyzed, this year\'s DBIR reveals a landscape shaped by not just individual threats, but by entire economies of compromise. ]]>
2025-04-25T12:43:37+00:00 https://www.securityweek.com/inside-the-verizon-2025-dbir-five-trends-that-signal-a-shift-in-the-cyber-threat-economy/ www.secnews.physaphae.fr/article.php?IdArticle=8667654 False Threat None 2.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Les experts en sécurité signalent l'extension chromée à l'aide d'un moteur AI pour agir sans entrée utilisateur<br>Security Experts Flag Chrome Extension Using AI Engine to Act Without User Input Researchers have found a Chrome extension that can act on the user\'s behalf by using a popular AI agent orchestration protocol]]> 2025-04-25T12:15:00+00:00 https://www.infosecurity-magazine.com/news/chrome-extension-ai-engine-act-mcp/ www.secnews.physaphae.fr/article.php?IdArticle=8667655 False None None 3.0000000000000000 Global Security Mag - Site de news francais Journée mondiale du mot de passe : pourquoi vos mots de passe ne suffisent plus ? Points de Vue
Journée mondiale du mot de passe : pourquoi vos mots de passe ne suffisent plus ? Allan Camps Senior Enterprise Account Executive Chez Keeper Security - Points de Vue]]>
2025-04-25T12:06:49+00:00 https://www.globalsecuritymag.fr/journee-mondiale-du-mot-de-passe-pourquoi-vos-mots-de-passe-ne-suffisent-plus.html www.secnews.physaphae.fr/article.php?IdArticle=8667628 False None None 3.0000000000000000
Global Security Mag - Site de news francais Lancement officiel d\\'ENFORCIS : la spin-off tech de HOLISEUM dédiée à l\\'Active Testing Ransomware<br>Lancement officiel d\\'ENFORCIS : la spin-off tech de HOLISEUM dédiée à l\\'Active Testing Ransomware Business
Lancement officiel d\'ENFORCIS : la spin-off tech de HOLISEUM dédiée à l\'Active Testing Ransomware - Business]]>
2025-04-25T12:04:28+00:00 https://www.globalsecuritymag.fr/lancement-officiel-d-enforcis-la-spin-off-tech-de-holiseum-dediee-a-l-active.html www.secnews.physaphae.fr/article.php?IdArticle=8667629 False Ransomware None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du processus Chrome UAF ont activement exploité<br>Chrome UAF Process Vulnerabilities Actively Exploited Les chercheurs en sécurité ont révélé que deux vulnérabilités critiques de l'utilisation après (UAF) dans le processus de navigateur de Google Chrome \\ ont été activement exploitées dans la nature, exposant les utilisateurs à des évasions potentielles de bacs de sable et à l'exécution de code arbitraire. Cependant, le déploiement de Google \\ du mécanisme de défense MiraclePtr garantit que ces défauts ne sont plus exploitables, marquant une étape importante dans la sécurité du navigateur. Analyse technique […]
>Security researchers have revealed that two critical use-after-free (UAF) vulnerabilities in Google Chrome\'s Browser process were actively exploited in the wild, exposing users to potential sandbox escapes and arbitrary code execution. However, Google\'s deployment of the MiraclePtr defense mechanism ensures these flaws are no longer exploitable, marking a significant milestone in browser security. Technical Analysis […] ]]>
2025-04-25T12:02:16+00:00 https://gbhackers.com/chrome-uaf-process-vulnerabilities-exploited/ www.secnews.physaphae.fr/article.php?IdArticle=8667634 False Vulnerability,Technical None 2.0000000000000000
ComputerWeekly - Computer Magazine M&S suspend toutes les ventes en ligne alors que la cyberattaque s'aggrave<br>M&S suspends all online sales as cyber attack worsens M&S shuts down online sales as it works to contain and mitigate a severe cyber attack on its systems]]> 2025-04-25T11:15:00+00:00 https://www.computerweekly.com/news/366623085/MS-suspends-all-online-sales-as-cyber-attack-worsens www.secnews.physaphae.fr/article.php?IdArticle=8667720 False None None 3.0000000000000000 HackRead - Chercher Cyber Les pirates nord-coréens utilisent de fausses entreprises cryptographiques dans l'escroquerie de malware de travail<br>North Korean Hackers Use Fake Crypto Firms in Job Malware Scam Silent Push reveals a complex scheme where North Korean hackers posed as crypto companies, using AI and fake…]]> 2025-04-25T11:14:42+00:00 https://hackread.com/north-korean-hackers-fake-crypto-firms-job-malware-scam/ www.secnews.physaphae.fr/article.php?IdArticle=8667631 False Malware None 3.0000000000000000 Schneier on Security - Chercheur Cryptologue Américain Les vols de crypto-monnaie deviennent physiques<br>Cryptocurrency Thefts Get Physical Story d'un thèse de crypto-monnaie de 250 millions de dollars qui, dans des événements de chaîne compliqués, a abouti à un kiflage assez brutal. .
Long story of a $250 million cryptocurrency theft that, in a complicated chain events, resulted in a pretty brutal kidnapping.]]>
2025-04-25T11:07:19+00:00 https://www.schneier.com/blog/archives/2025/04/cryptocurrency-thefts-get-physical.html www.secnews.physaphae.fr/article.php?IdArticle=8667630 False None None 2.0000000000000000
Korben - Bloger francais Comment optimiser les performances de votre site avec o2switch ? o2switch – Hello à tous, Dans une précédente vidéo, nous avions découvert ensemble comment créer et configurer un site WordPress avec o2switch, cet hébergeur français qui propose des offres complètes et adaptées à tous les types de projets web. Et aujourd’hui, nous allons aller encore plus loin en explorant les outils d’optimisation de performances proposés par o2switch pour transformer votre site en véritable fusée ! Car vous le savez, la vitesse de chargement d’un site web est cruciale, non seulement pour l’expérience utilisateur mais aussi pour le référencement. En effet, Google pénalise les sites lents et récompense ceux qui s’affichent rapidement, alors c’est pourquoi il est essentiel d’optimiser au maximum les performances de votre site, que ce soit un WordPress ou autre chose.]]> 2025-04-25T11:00:16+00:00 https://korben.info/optimiser-performances-wordpress-o2switch.html www.secnews.physaphae.fr/article.php?IdArticle=8667583 False Tool None 2.0000000000000000 Bleeping Computer - Magazine Américain Le fournisseur de mobiles MTN dit que la cyberattaque a compromis les données clients<br>Mobile provider MTN says cyberattack compromised customer data African mobile giant MTN Group announced that a cybersecurity incident has compromised the personal information of some of its subscribers in certain countries. [...]]]> 2025-04-25T10:57:05+00:00 https://www.bleepingcomputer.com/news/security/mobile-provider-mtn-says-cyberattack-compromised-customer-data/ www.secnews.physaphae.fr/article.php?IdArticle=8667701 False Mobile None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les poursuites pour violation des données américaines totalisent 155 millions de dollars au milieu des défaillances de la cybersécurité<br>US Data Breach Lawsuits Total $155M Amid Cybersecurity Failures Panaseer\'s latest cybersecurity study revealed that US companies have paid $155M in data breach lawsuit settlements over just six months]]> 2025-04-25T10:40:00+00:00 https://www.infosecurity-magazine.com/news/lawsuits-total-155m-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8667610 False Data Breach,Studies None 3.0000000000000000 GB Hacker - Blog de reverseur Microsoft Defender XDR Faux positifs a divulgué des documents sensibles massifs de 1 700+ pour publier<br>Microsoft Defender XDR False Positive Leaked Massive 1,700+ Sensitive Documents to Publish Une fuite de données alarmante impliquant Microsoft Defender XDR a exposé plus de 1 700 documents sensibles de centaines d'organisations, après une réaction en chaîne déclenchée par une erreur de faux positive critique. Des chercheurs en sécurité à n'importe quoi.
>An alarming data leak involving Microsoft Defender XDR has exposed more than 1,700 sensitive documents from hundreds of organizations, following a chain reaction triggered by a critical false positive error. Security researchers at ANY.RUN first identified and reported the incident, highlighting major weaknesses in automated threat detection systems and the risks posed by user behaviors […] ]]>
2025-04-25T10:07:24+00:00 https://gbhackers.com/microsoft-defender-xdr-leaked-sensitive-documents/ www.secnews.physaphae.fr/article.php?IdArticle=8667589 False Threat None 3.0000000000000000
Bleeping Computer - Magazine Américain La violation de données des écoles publiques de Baltimore City affecte plus de 31 000 personnes<br>Baltimore City Public Schools data breach affects over 31,000 people ​Baltimore City Public Schools notified tens of thousands of employees and students of a data breach following an incident in February when unknown attackers hacked into its network. [...]]]> 2025-04-25T10:06:23+00:00 https://www.bleepingcomputer.com/news/security/baltimore-city-public-schools-data-breach-affects-over-31-000-people/ www.secnews.physaphae.fr/article.php?IdArticle=8667678 False Data Breach None 2.0000000000000000 Kaspersky - Kaspersky Research blog Triada recule<br>Triada strikes back Kaspersky expert has discovered a new version of the Triada Trojan, with custom modules for Telegram, WhatsApp, TikTok, and other apps.]]> 2025-04-25T10:00:14+00:00 https://securelist.com/triada-trojan-modules-analysis/116380/ www.secnews.physaphae.fr/article.php?IdArticle=8667582 False None None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine LLMS populaires trouvés pour produire du code vulnérable par défaut<br>Popular LLMs Found to Produce Vulnerable Code by Default Backslash Security found that naïve prompts resulted in code vulnerable to at least four of the of the 10 most common vulnerabilities across popular LLMs]]> 2025-04-25T09:30:00+00:00 https://www.infosecurity-magazine.com/news/llms-vulnerable-code-default/ www.secnews.physaphae.fr/article.php?IdArticle=8667587 False Vulnerability None 2.0000000000000000 GB Hacker - Blog de reverseur \\ 'SessionShark \\' - Une nouvelle boîte à outils contourne Microsoft Office 365 MFA Security<br>\\'SessionShark\\' – A New Toolkit Bypasses Microsoft Office 365 MFA Security Security researchers have uncovered a new and sophisticated threat to Microsoft Office 365 users: a phishing-as-a-service toolkit dubbed “SessionShark O365 2FA/MFA.” Promoted through cybercriminal marketplaces, SessionShark is designed to bypass Microsoft\'s multi-factor authentication (MFA) protections-an alarming escalation in the ongoing battle between defenders and cyber attackers. A Toolkit Purpose-Built to Evade 2FA and MFA According […] ]]> 2025-04-25T09:24:02+00:00 https://gbhackers.com/sessionshark-a-new-toolkit-bypasses-microsoft-office-365/ www.secnews.physaphae.fr/article.php?IdArticle=8667590 False Threat None 3.0000000000000000 SecurityWeek - Security News Tous les principaux modèles Gen-AI vulnérables à \\ 'Policy Puppetry \\' Attaque d'injection rapide<br>All Major Gen-AI Models Vulnerable to \\'Policy Puppetry\\' Prompt Injection Attack A new attack technique named Policy Puppetry can break the protections of major gen-AI models to produce harmful outputs. ]]> 2025-04-25T09:20:38+00:00 https://www.securityweek.com/all-major-gen-ai-models-vulnerable-to-policy-puppetry-prompt-injection-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8667584 False None None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial Laura Galante se joint aux conseillers de Westexec en tant que directeur, apportant une expertise en cybersécurité et en renseignement<br>Laura Galante joins WestExec Advisors as Principal, bringing cybersecurity and intelligence expertise Westexec Advisors a annoncé jeudi que Laura Galante, ancienne directrice du Cyber ​​Threat Intelligence Integration Center et ...
>WestExec Advisors announced on Thursday that Laura Galante, former Director of the Cyber Threat Intelligence Integration Center and... ]]>
2025-04-25T09:08:04+00:00 https://industrialcyber.co/news/laura-galante-joins-westexec-advisors-as-principal-bringing-cybersecurity-and-intelligence-expertise/ www.secnews.physaphae.fr/article.php?IdArticle=8667588 False Threat None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial Darktrace améliore les capacités NDR avec des enquêtes alimentées par l'IA, les intégrations de confiance SASE / ZERO<br>Darktrace enhances NDR capabilities with AI-powered investigations, SASE/Zero Trust integrations Darktrace, un fournisseur d'AI pour les solutions de cybersécurité, a annoncé cette semaine des améliorations à sa détection et à sa réponse de réseau ...
>Darktrace, a vendor of AI for cybersecurity solutions, announced this week enhancements to its Network Detection and Response... ]]>
2025-04-25T09:06:25+00:00 https://industrialcyber.co/news/darktrace-enhances-ndr-capabilities-with-ai-powered-investigations-sase-zero-trust-integrations/ www.secnews.physaphae.fr/article.php?IdArticle=8667559 False None None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial SOMOS, partenaire d'État fini pour stimuler la sécurité de la chaîne d'approvisionnement grâce à une amélioration des solutions de code binaire, de code source et de SBOM<br>Somos, Finite State partner to boost supply chain security through enhanced binary, source code analysis, and SBOM solutions Somos Inc., a vendor of connected device security intelligence services, identity management, and fraud prevention, announced its partnership... ]]> 2025-04-25T09:03:47+00:00 https://industrialcyber.co/news/somos-finite-state-partner-to-boost-supply-chain-security-through-enhanced-binary-source-code-analysis-and-sbom-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8667560 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance<br>Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […] ]]>
2025-04-25T09:02:44+00:00 https://gbhackers.com/hackers-exploit-ms-sql-servers-to-deploy-ammyy-admin/ www.secnews.physaphae.fr/article.php?IdArticle=8667561 False Malware,Tool,Vulnerability,Threat None 3.0000000000000000
We Live Security - Editeur Logiciel Antivirus ESET Deepfake \\ 'Doctors \\' prendre Tiktok pour colporter des cures de faux<br>Deepfake \\'doctors\\' take to TikTok to peddle bogus cures Look out for AI-generated \'TikDocs\' who exploit the public\'s trust in the medical profession to drive sales of sketchy supplements]]> 2025-04-25T09:00:00+00:00 https://www.welivesecurity.com/en/social-media/deepfake-doctors-tiktok-bogus-cures/ www.secnews.physaphae.fr/article.php?IdArticle=8668197 False Threat,Medical None 3.0000000000000000 GB Hacker - Blog de reverseur Un nouveau rapport révèle comment l'IA améliore rapidement la précision d'attaque de phishing<br>New Report Reveals How AI is Rapidly Enhancing Phishing Attack Precision Le rapport de phishing Zscaler Threatlabz ​​2025 dévoile la sophistication alarmante des attaques de phishing moderne, motivées par l'IA génératrice (Genai). En examinant plus de 2 milliards de transactions de phishing bloquées sur la plate-forme de sécurité cloud Zscaler Zero Trust Exchange ™ de janvier à décembre 2024, le rapport met en évidence un changement sismique dans les tactiques cybercriminales. Les cybercriminels exploitent Genai pour hyper ciblé […]
>The Zscaler ThreatLabz 2025 Phishing Report unveils the alarming sophistication of modern phishing attacks, driven by generative AI (GenAI). By examining over 2 billion blocked phishing transactions on the Zscaler Zero Trust Exchange™ cloud security platform from January to December 2024, the report highlights a seismic shift in cybercriminal tactics. Cybercriminals Leverage GenAI for Hyper-Targeted […] ]]>
2025-04-25T08:52:41+00:00 https://gbhackers.com/how-ai-is-rapidly-enhancing-phishing-attack-precision/ www.secnews.physaphae.fr/article.php?IdArticle=8667562 False Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur 159 CVES exploités dans la nature au premier trimestre 2025, 8,3% ciblés dans les vulnérabilités d'un jour exploitées<br>159 CVEs Exploited in the Wild in Q1 2025, 8.3% Targeted Within 1-Day Vulnerabilities Exploited Le dernier rapport de Vulncheck pour le premier trimestre 2025 a identifié 159 vulnérabilités et expositions communes (CVE) divulguées publiquement comme exploitées dans la nature pour la première fois. Alarmant, 28,3% de ces vulnérabilités exploitées connues (KEV) ont vu des preuves d'exploitation en seulement une journée de leur divulgation CVE, soulignant le rythme rapide de la foudre auquel les acteurs de la menace capitalisent sur […]
>VulnCheck’s latest report for Q1 2025 has identified 159 Common Vulnerabilities and Exposures (CVEs) publicly disclosed as exploited in the wild for the first time. Alarmingly, 28.3% of these Known Exploited Vulnerabilities (KEVs) saw evidence of exploitation within just one day of their CVE disclosure, underscoring the lightning-fast pace at which threat actors capitalize on […] ]]>
2025-04-25T08:43:02+00:00 https://gbhackers.com/159-cves-exploited-in-the-wild-in-q1-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8667563 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates réclament la violation de Tiktok, divulguent plus de 900 000 noms d'utilisateur et mots de passe<br>Hackers Claim TikTok Breach, Leak Over 900,000 Usernames and Passwords Un collectif de pirate connu sous le nom de R00TK1T prétend avoir violé la base de données d'utilisateurs de Tiktok, qui fit une fuite d'informations de connexion pour plus de 900 000 utilisateurs. Le groupe, qui a précédemment fait des vagues dans la communauté du piratage avec des allégations audacieuses avec peu de preuves étayées, les forums souterrains pour se vanter de leur dernier exploit. Supports de compte présumés et fuites de données […]
>A hacker collective known as R00TK1T claims to have breached TikTok’s user database, allegedly leaking login information for over 900,000 users. The group, which has previously made waves in the hacking community with bold claims-often with little substantiated evidence-has taken to underground forums to boast about their latest exploit. Alleged Account Deletions and Data Leak […] ]]>
2025-04-25T08:15:36+00:00 https://gbhackers.com/hackers-claim-tiktok-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8667564 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le FBI offre une récompense de 10 millions de dollars pour des informations sur les pirates de typhon de sel<br>FBI Offers $10 Million Reward for information on Salt Typhoon Hackers Le Federal Bureau of Investigation (FBI), en partenariat avec le département d'État américain, a annoncé une récompense allant jusqu'à 10 millions de dollars pour des informations conduisant à l'identification ou à l'emplacement des personnes liées aux récentes cyberattaques «Salt Typhoon». La campagne, qui serait liée aux acteurs affiliés à la République du peuple […]
>The Federal Bureau of Investigation (FBI), in partnership with the U.S. Department of State, has announced a reward of up to $10 million for information leading to the identification or location of individuals connected to the recent “Salt Typhoon” cyberattacks. The campaign, which is believed to be linked to actors affiliated with the People\'s Republic […] ]]>
2025-04-25T08:04:38+00:00 https://gbhackers.com/fbi-offers-10-million-reward/ www.secnews.physaphae.fr/article.php?IdArticle=8667540 False None None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de la sécurité du printemps expose les noms d'utilisateur valides aux attaquants<br>Spring Security Vulnerability Exposes Valid Usernames to Attackers Une vulnérabilité de sécurité nouvellement identifiée, CVE-2025-22234, a exposé une faiblesse critique dans le cadre de sécurité printanière largement utilisé. Selon le rapport d'Hérodevs, affectant plusieurs versions du package de Spring-Security-Crypto, ce défaut permet aux attaquants de discerner des noms d'utilisateur valides grâce à des différences observables dans les temps de réponse de connexion - Avenue pour les soi-disant «attaques de synchronisation». La sécurité du printemps est […]
>A newly identified security vulnerability, CVE-2025-22234, has exposed a critical weakness in the widely-used Spring Security framework. According to the HeroDevs report, affecting several versions of the spring-security-crypto package, this flaw makes it possible for attackers to discern valid usernames through observable differences in login response times-an avenue for so-called “timing attacks.” Spring Security is […] ]]>
2025-04-25T07:10:31+00:00 https://gbhackers.com/spring-security-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667541 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les serveurs VPS russes avec des serveurs RDP et proxy permettent des opérations de cybercriminalité nord-coréennes<br>Russian VPS Servers With RDP and Proxy Servers Enable North Korean Cybercrime Operations La recherche sur les tendances a révélé un réseau sophistiqué d'opérations de cybercriminalité liées à la Corée du Nord, utilisant fortement l'infrastructure Internet russe. Plus précisément, les gammes d'adresses IP dans les villes de Khasan et de Khabarovsk, en Russie, affectées à des organisations sous Tanstelecom (ASN AS20485), sont essentielles dans ces activités. Khasan, à seulement un mile de la frontière nord-coréenne-Russie et connecté via […]
>Trend Research has uncovered a sophisticated network of cybercrime operations linked to North Korea, heavily utilizing Russian internet infrastructure. Specifically, IP address ranges in the towns of Khasan and Khabarovsk, Russia, assigned to organizations under TransTelecom (ASN AS20485), are pivotal in these activities. Khasan, just a mile from the North Korea-Russia border and connected via […] ]]>
2025-04-25T06:54:26+00:00 https://gbhackers.com/russian-vps-servers-with-rdp-and-proxy-servers/ www.secnews.physaphae.fr/article.php?IdArticle=8667520 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le correctif de Microsoft \\ pour la vulnérabilité Symlink introduit une nouvelle faille de déni de service Windows<br>Microsoft\\'s Patch for Symlink Vulnerability Introduces New Windows Denial-of-Service Flaw Microsoft\'s recent attempt to resolve a critical privilege escalation vulnerability has inadvertently introduced a new denial-of-service (DoS) flaw in Windows systems, leaving organizations vulnerable to update failures and potential security risks. In early April 2025, Microsoft addressed CVE-2025-21204, a security flaw that allowed attackers to abuse symbolic links (symlinks) to elevate privileges via the Windows servicing […] ]]> 2025-04-25T06:31:26+00:00 https://gbhackers.com/microsofts-patch-for-symlink-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667521 False Vulnerability None 4.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité SAP Netweaver 0-jour permet un déploiement de washshell<br>SAP NetWeaver 0-Day Vulnerability Enables Webshell Deployment Les analystes de cybersécurité ont émis un avertissement de grande priorité après que plusieurs incidents ont révélé une exploitation active de SAP Netweaver, la plate-forme d'intégration d'entreprise largement déployée. Les attaquants ont exploité une vulnérabilité non déclarée de 0 jours pour déployer des shells Web, qui leur donnent des capacités d'exécution de commande distantes et un accès de dérobée persistant même sur des systèmes entièrement corrigés. CVE détaille l'exposition se concentre sur […]
>Cybersecurity analysts have issued a high-priority warning after several incidents revealed active exploitation of SAP NetWeaver, the widely deployed enterprise integration platform. Attackers have leveraged an unreported 0-day vulnerability to deploy web shells, which give them remote command execution capabilities and persistent backdoor access even on fully patched systems. CVE Details The exposure centers around […] ]]>
2025-04-25T05:52:10+00:00 https://gbhackers.com/sap-netweaver-as-0-day-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667501 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les services secrets américains révèlent des moyens d'identifier les écumeurs de la carte de crédit<br>U.S. Secret Service Reveals Ways to Identify Credit Card Skimmers Avec des crimes d'écrémage par carte de crédit croissant à l'échelle nationale, le Washington Field Office des services secrets des États-Unis partage des conseils essentiels pour que le public se protége de cette menace croissante, partagée par des responsables de LinkedIn Post. Selon l'agence, l'écrémage des cartes de crédit implique des criminels qui installent des appareils illicites pour voler des informations sur les cartes, est devenu un «faible risque et à forte récompense» […]
>With credit card skimming crimes escalating nationwide, the U.S. Secret Service\'s Washington Field Office is sharing essential tips for the public to protect themselves from this growing threat, shared by Officials in LinkedIn post. According to the agency, credit card skimming involves criminals installing illicit devices to steal card information, has become a “low-risk, high-reward” […] ]]>
2025-04-25T05:23:35+00:00 https://gbhackers.com/ways-to-identify-credit-card-skimmers/ www.secnews.physaphae.fr/article.php?IdArticle=8667502 False Threat None 3.0000000000000000
Darknet - The Darkside - Site de news Américain Tyton - Hunter Rootkit en mode noyau pour Linux<br>Tyton – Kernel-Mode Rootkit Hunter for Linux Tyton is a lightweight, open-source kernel-mode rootkit detection tool for Linux systems. Designed to identify stealthy kernel-level threats, Tyton offers a focused approach to uncovering hidden modules and system call table hooks.​ Key Features Notifications: Users (including myself) do not actively monitor their journald logs, so a userland notification daemon has been included to monitor […]]]> 2025-04-25T01:00:00+00:00 https://www.darknet.org.uk/2025/04/tyton-kernel-mode-rootkit-hunter-for-linux/ www.secnews.physaphae.fr/article.php?IdArticle=8668343 False Tool None 2.0000000000000000 Recorded Future - FLux Recorded Future Près de 500 000 touchés par 2023 Cyberattack à Long Beach, en Californie,<br>Nearly 500,000 impacted by 2023 cyberattack on Long Beach, California More than a year after a cyberattack on the government of Long Beach, California, the city is informing residents that information on nearly half a million people was leaked.]]> 2025-04-25T00:05:01+00:00 https://therecord.media/long-beach-california-data-breach-announcement www.secnews.physaphae.fr/article.php?IdArticle=8667412 False None None 3.0000000000000000 Adam Shostack - American Security Blog Série de défense informée de la menace<br>Threat Informed Defense Series A great, in depth series on threat modeling with ATTACK]]> 2025-04-25T00:00:00+00:00 https://shostack.org/blog/threat-informed-defense/ www.secnews.physaphae.fr/article.php?IdArticle=8667789 False Threat None 2.0000000000000000 TrendMicro - Security Firm Blog La campagne Earth Kurma Apt cible les secteurs du gouvernement d'Asie du Sud-Est, Télécom<br>Earth Kurma APT Campaign Targets Southeast Asian Government, Telecom Sectors An APT group dubbed Earth Kurma is actively targeting government and telecommunications organizations in Southeast Asia using advanced malware, rootkits, and trusted cloud services to conduct cyberespionage.]]> 2025-04-25T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/d/earth-kurma-apt-campaign.html www.secnews.physaphae.fr/article.php?IdArticle=8667539 False Malware,Cloud None 3.0000000000000000 Resecurity - cyber risk firms Au milieu des menaces terroristes, les banques et les vaspes doivent tirer parti de Cyfi pour riposter<br>Amid Resurging Terror Threats, Banks and VASPs Must Leverage CyFI to Fight Back 2025-04-25T00:00:00+00:00 https://www.resecurity.com/blog/article/resurging-terror-threats-banks-vasps-leverage-cyfi-fight-back www.secnews.physaphae.fr/article.php?IdArticle=8667834 False None None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Les portes de la bouteille sont nouvelles n ° ౨: Madhu<br>CISA gets new No. 2: Madhu Gottumukkala Il a servi sous le gouverneur du Dakota du Sud de l'époque, Kristi Noem, qui dirige maintenant le ministère de la Sécurité intérieure.
>He served under then-South Dakota Gov. Kristi Noem, who now heads up the Department of Homeland Security. ]]>
2025-04-24T23:16:04+00:00 https://cyberscoop.com/cisa-gets-new-no-2-madhu-gottumukkala/ www.secnews.physaphae.fr/article.php?IdArticle=8667413 False None None 3.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Vulncheck a repéré 159 vulnérabilités activement exploitées au cours des premiers mois de 2025<br>VulnCheck spotted 159 actively exploited vulnerabilities in first few months of 2025 La recherche de la société de renseignement sur les menaces de vulnérabilité \\ renforce une série de rapports récents avertissant des exploits accrus en 2024.
>The vulnerability threat intelligence firm\'s research reinforces a slew of recent reports warning about increased exploits in 2024. ]]>
2025-04-24T22:57:32+00:00 https://cyberscoop.com/vulncheck-known-exploited-cves-q1-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8667393 False Vulnerability,Threat None 2.0000000000000000
Dark Reading - Informationweek Branch [Événement virtuel] Anatomie d'une violation de données: et que faire si cela vous arrive<br>[Virtual Event] Anatomy of a Data Breach: And what to do if it happens to you 2025-04-24T22:19:01+00:00 https://www.darkreading.com/events/-virtual-event-anatomy-of-a-data-breach-and-what-to-do-if-it-happens-to-you www.secnews.physaphae.fr/article.php?IdArticle=8667392 False Data Breach None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber L'IA accélère les travaux d'analyse pour les humains, disent deux cyber-responsables fédéraux<br>AI speeds up analysis work for humans, two federal cyber officials say Plus largement, l'IA est considérée comme une épée à double tranchant en cybersécurité, celle qui peut renforcer les opérations défensives et offensives.
>More broadly, AI is viewed as being a double-edged sword in cybersecurity, one that can bolster both defensive and offensive operations. ]]>
2025-04-24T22:04:49+00:00 https://cyberscoop.com/ai-speeds-up-analysis-work-for-humans-two-federal-cyber-officials-say/ www.secnews.physaphae.fr/article.php?IdArticle=8667371 False None None 3.0000000000000000
Dark Reading - Informationweek Branch \\ 'SessionShark \\' Toolkit évade Microsoft Office 365 MFA<br>\\'SessionShark\\' ToolKit Evades Microsoft Office 365 MFA The creators of the toolkit are advertising it as an educational and ethical resource, but what it promises to provide users if purchased indicates it\'s anything but.]]> 2025-04-24T21:51:34+00:00 https://www.darkreading.com/remote-workforce/sessionshark-toolkit-microsoft-365-steal-tokens www.secnews.physaphae.fr/article.php?IdArticle=8667369 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Les jumeaux numériques apportent une sécurité simulée au monde réel<br>Digital Twins Bring Simulated Security to the Real World By simulating business environments or running software, while incorporating real-time data from production systems, companies can model the impact of software updates, exploits, or disruptions.]]> 2025-04-24T21:38:56+00:00 https://www.darkreading.com/endpoint-security/digital-twins-bring-simulated-security-real-world www.secnews.physaphae.fr/article.php?IdArticle=8667794 False None None 2.0000000000000000 Netskope - etskope est une société de logiciels américaine fournissant une plate-forme de sécurité informatique L'impératif de souveraineté des données: l'évolution de la protection des données<br>The Data Sovereignty Imperative: The Evolution of Data Protection Dans mon blog précédent, j'ai couvert l'essentiel de la souveraineté des données en tant que préoccupation de protection des données pour les professionnels de la sécurité dans les domaines. La protection des données et la confiance numérique seront primordiales à l'avenir en raison de la souveraineté des données et des mandats de conformité réglementaire. Alors que l'Internet des objets (IoT) se développe de façon exponentielle, le lien de sécurité et de confidentialité qui en résulte […]
>In my previous blog, I covered the essentials of data sovereignty as a data protection concern for security professionals across domains. Data protection and digital trust will be paramount in the future due to data sovereignty and regulatory compliance mandates. As the Internet of Things (IoT) expands exponentially, the resultant security and privacy risk nexus […] ]]>
2025-04-24T21:33:56+00:00 https://www.netskope.com/blog/the-data-sovereignty-imperative-the-evolution-of-data-protection www.secnews.physaphae.fr/article.php?IdArticle=8667367 False None None 3.0000000000000000
Dark Reading - Informationweek Branch Rechercheurs d'alarmes de bug de Commvault de commodine max<br>Max-Severity Commvault Bug Alarms Researchers Though already patched, the vulnerability is especially problematic because of the highly privileged access it offers to business-critical systems, sensitive data, and backups for attackers.]]> 2025-04-24T21:06:30+00:00 https://www.darkreading.com/cyber-risk/max-severity-commvault-bug-researchers www.secnews.physaphae.fr/article.php?IdArticle=8667370 False Vulnerability None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Le juge jette les dispositions de la citoyenneté dans l'ordre des élections de Trump<br>Judge tosses citizenship provisions in Trump elections order Les demandes d'empêcher les agences fédérales de partager des données fédérales avec les États et de conditionner le financement des élections fédérales ont été rejetées par la juge Colleen Kollar-Kotelly.
>Requests to block federal agencies from sharing federal data with states and to condition federal election funding were denied by Judge Colleen Kollar-Kotelly. ]]>
2025-04-24T20:27:18+00:00 https://cyberscoop.com/elections-white-house-executive-order-court-proof-of-citizenship-requirements/ www.secnews.physaphae.fr/article.php?IdArticle=8667348 False None None 2.0000000000000000
TroyHunt - Blog Security New Android Spyware cible le personnel militaire russe en première ligne<br>New Android spyware is targeting Russian military personnel on the front lines Trojanized mapping app steals users\' locations, contacts, and more.]]> 2025-04-24T20:02:40+00:00 https://arstechnica.com/security/2025/04/russian-military-personnel-on-the-front-lines-targeted-with-new-android-spyware/ www.secnews.physaphae.fr/article.php?IdArticle=8667364 False Mobile None 3.0000000000000000 HackRead - Chercher Cyber Backdoor trouvée dans le package officiel du LEDGER XRP<br>Backdoor Found in Official XRP Ledger NPM Package XRP Ledger SDK hit by supply chain attack: Malicious NPM versions stole private keys; users urged to update…]]> 2025-04-24T19:49:03+00:00 https://hackread.com/backdoor-found-in-official-xrp-ledger-npm-package/ www.secnews.physaphae.fr/article.php?IdArticle=8667327 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Lazarus frappe 6 entreprises sud-coréennes via Cross Ex, Innix Zero-Day et ThreatNeedle malware<br>Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Zero-Day and ThreatNeedle Malware At least six organizations in South Korea have been targeted by the prolific North Korea-linked Lazarus Group as part of a campaign dubbed Operation SyncHole. The activity targeted South Korea\'s software, IT, financial, semiconductor manufacturing, and telecommunications industries, according to a report from Kaspersky published today. The earliest evidence of compromise was first detected in]]> 2025-04-24T19:41:00+00:00 https://thehackernews.com/2025/04/lazarus-hits-6-south-korean-firms-via.html www.secnews.physaphae.fr/article.php?IdArticle=8667217 False Malware,Vulnerability,Threat APT 38 3.0000000000000000 knowbe4 - cybersecurity services Comment la culture organisationnelle façonne les cyber-défenses<br>How Organizational Culture Shapes Cyber Defenses ]]> 2025-04-24T19:37:39+00:00 https://blog.knowbe4.com/how-organizational-culture-shapes-cyber-defenses www.secnews.physaphae.fr/article.php?IdArticle=8667325 False None None 2.0000000000000000 Schneier on Security - Chercheur Cryptologue Américain Nouveau Linux Rootkit<br>New Linux Rootkit intéressant : La société a publié un rootkit de travail appelé «durcissement» qui utilise io_uring, une fonctionnalité intégrée au noyau Linux, pour effectuer des activités malveillantes furtivement sans être capturés par de nombreuses solutions de détection actuellement sur le marché. Au cœur du problème se trouve la forte dépendance à l'égard des appels du système de surveillance, qui est devenu la méthode incontournable pour de nombreux fournisseurs de cybersécurité. Le problème? Les attaquants peuvent complètement contourner ces appels surveillés en s'appuyant à la place sur IO_URING. Cette méthode intelligente pourrait permettre aux mauvais acteurs de faire tranquillement des connexions réseau ou de salir des fichiers sans déclencher les alarmes habituelles ...
Interesting: The company has released a working rootkit called “Curing” that uses io_uring, a feature built into the Linux kernel, to stealthily perform malicious activities without being caught by many of the detection solutions currently on the market. At the heart of the issue is the heavy reliance on monitoring system calls, which has become the go-to method for many cybersecurity vendors. The problem? Attackers can completely sidestep these monitored calls by leaning on io_uring instead. This clever method could let bad actors quietly make network connections or tamper with files without triggering the usual alarms...]]>
2025-04-24T19:35:15+00:00 https://www.schneier.com/blog/archives/2025/04/new-linux-rootkit.html www.secnews.physaphae.fr/article.php?IdArticle=8667326 False None None 2.0000000000000000
Recorded Future - FLux Recorded Future Société de dialyse Davita examinant les données divulguées par un gang de ransomware<br>Dialysis company DaVita reviewing data leaked by ransomware gang The Interlock ransomware gang posted samples from a trove of data it is claiming to have stolen from the company.]]> 2025-04-24T19:34:45+00:00 https://therecord.media/dialysis-davita-reviewing-data-leak www.secnews.physaphae.fr/article.php?IdArticle=8667330 False Ransomware None 2.0000000000000000 Dark Reading - Informationweek Branch Les logiciels malveillants Android alimentés par NFC permettent des liquidités instantanées<br>NFC-Powered Android Malware Enables Instant Cash-Outs Researchers at security vendor Cleafy detailed a malware known as "SuperCard X" that uses the NFC reader on a victim\'s own phone to steal credit card funds instantly.]]> 2025-04-24T19:17:59+00:00 https://www.darkreading.com/threat-intelligence/nfc-android-malware-instant-cash-outs www.secnews.physaphae.fr/article.php?IdArticle=8667328 False Malware,Mobile None 3.0000000000000000 Dark Reading - Informationweek Branch Donner des plates-formes de travailleurs à risque de violations de données, de fraude, de prises de compte<br>Gig Worker Platforms at Risk for Data Breaches, Fraud, Account Takeovers Fraudsters are targeting high-turnover workforces and compromising accounts that are associated with frequent payouts.]]> 2025-04-24T19:10:21+00:00 https://www.darkreading.com/remote-workforce/gig-worker-platforms-data-breach-fraud www.secnews.physaphae.fr/article.php?IdArticle=8667632 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Les travailleurs informatiques nord-coréens ont vu des outils d'IA pour escroquer les entreprises pour les embaucher<br>North Korean IT workers seen using AI tools to scam firms into hiring them North Korean IT workers illicitly gaining employment at U.S. and European tech companies are increasingly using generative artificial intelligence in a variety of ways to assist them throughout the job application and interview process.]]> 2025-04-24T19:05:03+00:00 https://therecord.media/north-korean-it-workers-seen-using-ai-recruitment-scams www.secnews.physaphae.fr/article.php?IdArticle=8667308 False Tool None 3.0000000000000000 Dark Reading - Informationweek Branch Kit de phishing Darcula obtient une mise à niveau de l'IA mortelle<br>Phishing Kit Darcula Gets Lethal AI Upgrade Recently added artificial intelligence capabilities on the Chinese-language Darcula phishing-as-a-service platform make phishing attacks easy for even the least technical hackers.]]> 2025-04-24T18:34:09+00:00 https://www.darkreading.com/remote-workforce/phishing-kit-darcula-gets-major-ai-upgrade www.secnews.physaphae.fr/article.php?IdArticle=8667633 False Technical None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) 159 CVES exploités au premier trimestre 2025 - 28,3% dans les 24 heures suivant la divulgation<br>159 CVEs Exploited in Q1 2025 - 28.3% Within 24 Hours of Disclosure As many as 159 CVE identifiers have been flagged as exploited in the wild in the first quarter of 2025, up from 151 in Q4 2024. "We continue to see vulnerabilities being exploited at a fast pace with 28.3% of vulnerabilities being exploited within 1-day of their CVE disclosure," VulnCheck said in a report shared with The Hacker News. This translates to 45 security flaws that have been weaponized]]> 2025-04-24T18:28:00+00:00 https://thehackernews.com/2025/04/159-cves-exploited-in-q1-2025-283.html www.secnews.physaphae.fr/article.php?IdArticle=8667187 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Linux IO_URING POC ROOTKIT contourne les outils de détection de menace basés sur les appels<br>Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools Cybersecurity researchers have demonstrated a proof-of-concept (PoC) rootkit dubbed Curing that leverages a Linux asynchronous I/O mechanism called io_uring to bypass traditional system call monitoring. This causes a "major blind spot in Linux runtime security tools," ARMO said. "This mechanism allows a user application to perform various actions without using system calls," the company said in]]> 2025-04-24T18:28:00+00:00 https://thehackernews.com/2025/04/linux-iouring-poc-rootkit-bypasses.html www.secnews.physaphae.fr/article.php?IdArticle=8667186 False Tool,Threat None 3.0000000000000000 Palo Alto Network - Site Constructeur Bruce Byrd sur les partenariats public-privé en cybersécurité<br>Bruce Byrd on Public-Private Partnerships in Cybersecurity Bruce Byrd offre des informations stratégiques sur l'évolution de la cybersécurité, y compris les partenariats public-privé et l'impact de l'IA.
>Bruce Byrd offers strategic insights on cybersecurity evolution including public-private partnerships and AI impact. ]]>
2025-04-24T17:25:30+00:00 https://www.paloaltonetworks.com/blog/2025/04/bruce-byrd-on-public-private-partnerships-in-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8667303 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Verizon dbir Rapport: petites entreprises identifiées comme cibles clés dans les attaques de ransomwares<br>Verizon DBIR Report: Small Businesses Identified as Key Targets in Ransomware Attacks Verizon Business en 2025 Data Breach Investigations Report (DBIR), publié le 24 avril 2025, peint un tableau frappant du paysage de la cybersécurité, issue d'une analyse de plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées. Le rapport identifie les abus d'identification (22%) et l'exploitation des vulnérabilités (20%) en tant que vecteurs d'attaque initiaux prédominants, avec 34% […]
>Verizon Business’s 2025 Data Breach Investigations Report (DBIR), released on April 24, 2025, paints a stark picture of the cybersecurity landscape, drawing from an analysis of over 22,000 security incidents, including 12,195 confirmed data breaches. The report identifies credential abuse (22%) and exploitation of vulnerabilities (20%) as the predominant initial attack vectors, with a 34% […] ]]>
2025-04-24T17:13:46+00:00 https://gbhackers.com/verizon-dbir-report-small-businesses-identified-as-key-targets/ www.secnews.physaphae.fr/article.php?IdArticle=8667289 False Ransomware,Data Breach,Vulnerability None 3.0000000000000000