www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T08:14:06+00:00 www.secnews.physaphae.fr Silicon - Site de News Francais {VIDEO} Audrey Amedro, Jizo AI : " Les éditeurs français de solutions cyber ont besoin de la commande de l\'État. " 2025-04-23T00:00:00+00:00 https://www.silicon.fr/Thematique/cybersecurite-1371/Breves/audrey-amedro-jizo-ai-solutions-cyber-besoin-commande-473305.htm#utm_source=IndexThematique&utm_medium=Rss&utm_campaign= www.secnews.physaphae.fr/article.php?IdArticle=8666608 False None None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Les experts extérieurs prennent le relais sur les tests de sécurité sur la nouvelle version du modèle d'Openai \\<br>Outside experts pick up the slack on safety testing on OpenAI\\'s newest model release Les tests indépendants par SPLXAI ont trouvé que GPT-4.1 était trois fois plus susceptible que son prédécesseur de contourner les garanties de sécurité et de permettre une mauvaise utilisation intentionnelle
>Independent testing by SplxAI found GPT-4.1 was three times more likely than its predecessor to bypass security safeguards and allow intentional misuse ]]>
2025-04-22T23:41:28+00:00 https://cyberscoop.com/openai-gpt-4-1-safety-report-splxai-test-results/ www.secnews.physaphae.fr/article.php?IdArticle=8666377 False None None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Docker malware exploite le nœud Teneo web3 pour gagner la crypto via de faux signaux de battement de cœur<br>Docker Malware Exploits Teneo Web3 Node to Earn Crypto via Fake Heartbeat Signals Cybersecurity researchers have detailed a malware campaign that\'s targeting Docker environments with a previously undocumented technique to mine cryptocurrency. The activity cluster, per Darktrace and Cado Security, represents a shift from other cryptojacking campaigns that directly deploy miners like XMRig to illicitly profit off the compute resources. This involves deploying a malware strain]]> 2025-04-22T22:16:00+00:00 https://thehackernews.com/2025/04/docker-malware-exploits-teneo-web3-node.html www.secnews.physaphae.fr/article.php?IdArticle=8666262 False Malware None 3.0000000000000000 Dark Reading - Informationweek Branch Comment les cadres d'IA émergents stimulent la valeur commerciale et atténuent les risques<br>How Emerging AI Frameworks Drive Business Value and Mitigate Risk Understanding how multiple AI models speak to each other and deciding which framework to use requires careful evaluation of both the business benefits of advanced AI orchestration and the cybersecurity implications of connecting automated services.]]> 2025-04-22T21:52:41+00:00 https://www.darkreading.com/cyber-risk/how-emerging-ai-frameworks-drive-business-value-and-mitigate-risk www.secnews.physaphae.fr/article.php?IdArticle=8666645 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Microsoft purge des millions de locataires cloud à la suite de Storm-0558<br>Microsoft Purges Millions of Cloud Tenants in Wake of Storm-0558 The tech giant is boosting Entra ID and MSA security as part of the wide-ranging Secure Future Initiative (SFI) that the company launched following a Chinese APT\'s breach of its Exchange Online environment in 2023.]]> 2025-04-22T21:29:35+00:00 https://www.darkreading.com/cloud-security/microsoft-millions-cloud-tenants-storm-0558 www.secnews.physaphae.fr/article.php?IdArticle=8666343 False Cloud None 3.0000000000000000 HackRead - Chercher Cyber Fausse application de cartographie de quêtes alpines a repéré l'espionnage des militaires russes<br>Fake Alpine Quest Mapping App Spotted Spying on Russian Military Fake Alpine Quest app laced with spyware was used to target Russian military Android devices, stealing location data,…]]> 2025-04-22T21:26:10+00:00 https://hackread.com/fake-alpine-quest-mapping-app-spying-russian-military/ www.secnews.physaphae.fr/article.php?IdArticle=8666341 False Mobile None 3.0000000000000000 Dark Reading - Informationweek Branch La ville d'Abilene se déconnecte dans le sillage de la cyberattaque<br>City of Abilene Goes Offline in Wake of Cyberattack The Texas municipality is following its incident response playbook as it works with a third-party to investigate the scope and scale of the attack.]]> 2025-04-22T20:34:32+00:00 https://www.darkreading.com/vulnerabilities-threats/city-abilene-offline-after-cyberattack www.secnews.physaphae.fr/article.php?IdArticle=8666321 False None None 2.0000000000000000 Dark Reading - Informationweek Branch 3 Orgs de soins de santé supplémentaires frappés par des attaques de ransomwares<br>3 More Healthcare Orgs Hit by Ransomware Attacks Dialysis firm DaVita, Wisconsin-based Bell Ambulance, and Alabama Ophthalmology Associates all suffered apparent or confirmed ransomware attacks this month.]]> 2025-04-22T20:28:48+00:00 https://www.darkreading.com/cyberattacks-data-breaches/healthcare-orgs-hit-ransomeware-attacks www.secnews.physaphae.fr/article.php?IdArticle=8666322 False Ransomware,Medical None 3.0000000000000000 eSecurityPlanet - Blog Les pirates de lotus panda frappent les gouvernements d'Asie du Sud-Est avec des voleurs de navigateur, des logiciels malveillants en marge<br>Lotus Panda Hackers Strike Southeast Asian Governments With Browser Stealers, Sideloaded Malware Le groupe Lotus Panda lié au chinois ciblait les gouvernements d'Asie du Sud-Est avec des logiciels malveillants et chromés de téléchargement de touche, explique Symantec.
>Chinese-linked group Lotus Panda targeted Southeast Asian governments with sideloaded malware and Chrome credential stealers, says Symantec. ]]>
2025-04-22T19:54:00+00:00 https://www.esecurityplanet.com/cybersecurity/lotus-panda-southeast-asia-governmments/ www.secnews.physaphae.fr/article.php?IdArticle=8666301 False Malware None 3.0000000000000000
Recorded Future - FLux Recorded Future Les pirates de billbug liés en Chine ont violé plusieurs entités dans le pays d'Asie du Sud-Est<br>China-linked Billbug hackers breached multiple entities in Southeast Asian country The Chinese advanced persistent threat group Billbug - also known as Lotus Panda, Lotus Blossom and Bronze Elgin - recently targeted several organizations in a single Southeast Asian nation, according to researchers at Symantec.]]> 2025-04-22T19:42:10+00:00 https://therecord.media/billbug-china-linked-apt-southeast-asian-country-multiple-orgs-hacked www.secnews.physaphae.fr/article.php?IdArticle=8666302 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le bug du compositeur de cloud GCP Laisse les attaquants élever l'accès via des packages PYPI malveillants<br>GCP Cloud Composer Bug Let Attackers Elevate Access via Malicious PyPI Packages Cybersecurity researchers have detailed a now-patched vulnerability in Google Cloud Platform (GCP) that could have enabled an attacker to elevate their privileges in the Cloud Composer workflow orchestration service that\'s based on Apache Airflow. "This vulnerability lets attackers with edit permissions in Cloud Composer to escalate their access to the default Cloud Build service account, which]]> 2025-04-22T19:36:00+00:00 https://thehackernews.com/2025/04/gcp-cloud-composer-bug-let-attackers.html www.secnews.physaphae.fr/article.php?IdArticle=8666189 False Vulnerability,Cloud None 3.0000000000000000 Recorded Future - FLux Recorded Future Méfiez-vous des liens d'appels vidéo qui tentent de voler l'accès à Microsoft 365, les chercheurs disent aux ONG<br>Beware of video call links that are attempts to steal Microsoft 365 access, researchers tell NGOs Russia-linked phishing attacks targeting NGOs with ties to Ukraine ask victims to join a video call, and result in them gaining access to Microsoft 365 accounts.]]> 2025-04-22T19:29:54+00:00 https://therecord.media/russia-linked-phishing-microsoft365-ukraine-ngos www.secnews.physaphae.fr/article.php?IdArticle=8666303 False None None 3.0000000000000000 HackRead - Chercher Cyber La vulnérabilité SSL.com a autorisé les certificats SSL frauduleux pour les domaines majeurs<br>SSL.com Vulnerability Allowed Fraudulent SSL Certificates for Major Domains An SSL.com vulnerability allowed attackers to issue valid SSL certificates for major domains by exploiting a bug in…]]> 2025-04-22T18:52:31+00:00 https://hackread.com/ssl-com-vulnerability-fraud-ssl-certificates-domains/ www.secnews.physaphae.fr/article.php?IdArticle=8666280 False Vulnerability None 3.0000000000000000 Global Security Mag - Site de news francais Cohesity dévoile RecoveryAgent Produits]]> 2025-04-22T18:23:35+00:00 https://www.globalsecuritymag.fr/cohesity-devoile-recoveryagent.html www.secnews.physaphae.fr/article.php?IdArticle=8666281 False None None 3.0000000000000000 Global Security Mag - Site de news francais Keeper Security annonce le lancement de l'extension du navigateur 17.1.<br>Keeper Security announces the launch of Browser Extension 17.1. Revues de produits
Keeper Security Enhances Browser Extension With New Autofill Controls, PAM Support and Snapshot Tool Keeper\'s new release delivers precision autofill controls, expanded PAM support and AI-powered autofill improvements to solve critical enterprise security challenges - Product Reviews]]>
2025-04-22T18:15:03+00:00 https://www.globalsecuritymag.fr/keeper-security-announces-the-launch-of-browser-extension-17-1.html www.secnews.physaphae.fr/article.php?IdArticle=8666282 False None None 2.0000000000000000
The Register - Site journalistique Anglais Ransomware de brouillard canaux musc avec des demandes de récapitulatifs de travail ou d'un billion de dollars<br>Fog ransomware channels Musk with demands for work recaps or a trillion bucks In effect: \'Ha ha – the government is borked and so are you\' Ransomware scumbags - potentially those behind the Fog gang - are channeling their inner Elon Musk with their latest ransom note, spotted by researchers at Trend Micro.…]]> 2025-04-22T18:02:13+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/22/fog_ransomware_musk/ www.secnews.physaphae.fr/article.php?IdArticle=8666260 False Ransomware,Prediction None 3.0000000000000000 The Register - Site journalistique Anglais Un pot de 250 000 $ est désormais disponible pour les chercheurs de ransomware, mais il nourrit un produit commercial<br>A pot of $250K is now available to ransomware researchers, but it feeds a commercial product Security bods can earn up to $10K per report Ransomware threat hunters can now collect rewards of $10,000 for each piece of intel they file under a new bug bounty that aims to squash extortionists.…]]> 2025-04-22T17:08:09+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/22/security_researchers_can_earn_250k/ www.secnews.physaphae.fr/article.php?IdArticle=8666261 False Ransomware,Threat,Commercial None 2.0000000000000000 Dark Reading - Informationweek Branch \\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365<br>\\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365 A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications.]]> 2025-04-22T16:46:51+00:00 https://www.darkreading.com/remote-workforce/cookie-bite-entra-id-attack-exposes-microsoft-365 www.secnews.physaphae.fr/article.php?IdArticle=8666238 False Threat,Cloud None 3.0000000000000000 Volexity - Cyber Firms Phishing pour les codes: les acteurs de la menace russe ciblent Microsoft 365 OAuth Workflows<br>Phishing for Codes: Russian Threat Actors Target Microsoft 365 OAuth Workflows Les principaux plats à retenir depuis début mars 2025, la volexité a observé plusieurs acteurs de la menace russe ciblant agressivement les individus et les organisations liés à l'Ukraine et aux droits de l'homme. Ces attaques récentes utilisent une nouvelle technique visant à abuser des workflows d'authentification Microsoft Oauth 2.0 légitimes. Les assaillants se font passer pour des fonctionnaires de divers pays européens et, dans un cas, ont exploité un compte gouvernemental ukrainien compromis. Signal et WhatsApp sont utilisés pour contacter des cibles, les invitant à rejoindre ou à s'inscrire à des réunions privées avec divers responsables politiques européens nationaux ou à des événements à venir. Certaines des campagnes d'ingénierie sociale cherchent à tromper les victimes pour cliquer sur des liens hébergés sur l'infrastructure Microsoft 365 Les principales tactiques observées impliquent l'attaquant demandant des codes d'autorisation Microsoft de victime de la victime \\, qui accordent à l'attaquant l'accès à un compte à ensuite rejoindre des appareils d'approvisionnement contrôlés par les attaquants à l'identification de l'ETRA (précédemment AD) et à la téléchargement des e-mails et d'autres données conformes aux comptes. Depuis début mars 2025, volexité […]
>KEY TAKEAWAYS Since early March 2025, Volexity has observed multiple Russian threat actors aggressively targeting individuals and organizations with ties to Ukraine and human rights. These recent attacks use a new technique aimed at abusing legitimate Microsoft OAuth 2.0 Authentication workflows. The attackers are impersonating officials from various European nations, and in one instance leveraged a compromised Ukrainian Government account. Both Signal and WhatsApp are used to contact targets, inviting them to join or register for private meetings with various national European political officials or for upcoming events. Some of the social engineering campaigns seek to fool victims into clicking links hosted on Microsoft 365 infrastructure The primary tactics observed involve the attacker requesting victim\'s supply Microsoft Authorization codes, which grant the attacker with account access to then join attacker-controlled devices to Entra ID (previously Azure AD), and to download emails and other account-related data. Since early March 2025, Volexity […] ]]>
2025-04-22T16:31:56+00:00 https://www.volexity.com/blog/2025/04/22/phishing-for-codes-russian-threat-actors-target-microsoft-365-oauth-workflows/ www.secnews.physaphae.fr/article.php?IdArticle=8666232 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) 5 préoccupations majeures avec les employés utilisant le navigateur<br>5 Major Concerns With Employees Using The Browser As SaaS and cloud-native work reshape the enterprise, the web browser has emerged as the new endpoint. However, unlike endpoints, browsers remain mostly unmonitored, despite being responsible for more than 70% of modern malware attacks. Keep Aware\'s recent State of Browser Security report highlights major concerns security leaders face with employees using the web browser for most of their work.]]> 2025-04-22T16:30:00+00:00 https://thehackernews.com/2025/04/5-major-concerns-with-employees-using.html www.secnews.physaphae.fr/article.php?IdArticle=8666111 False Malware,Cloud None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Microsoft rapporte le taux d'adoption de 92% pour le MFA résistant au phishing chez les utilisateurs d'entreprise<br>Microsoft Reports 92% Adoption Rate for Phishing-Resistant MFA Among Corporate Users The tech giant has released its second Secure Future Initiative (SFI) progress report, showcasing its ongoing efforts to improve cybersecurity]]> 2025-04-22T16:30:00+00:00 https://www.infosecurity-magazine.com/news/microsoft-secure-initiative/ www.secnews.physaphae.fr/article.php?IdArticle=8666241 False None None 3.0000000000000000 Zataz - Magazine Francais de secu Fuite massive de données chez Boulanger : ce que révèle le retour inattendu d\'un leak 2025-04-22T16:22:08+00:00 https://www.zataz.com/fuite-massive-de-donnees-chez-boulanger-ce-que-revele-le-retour-inattendu-dun-leak/ www.secnews.physaphae.fr/article.php?IdArticle=8666237 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Phishers exploite Google Sites et DKim Replay pour envoyer des e-mails signés, voler des informations d'identification<br>Phishers Exploit Google Sites and DKIM Replay to Send Signed Emails, Steal Credentials In what has been described as an "extremely sophisticated phishing attack," threat actors have leveraged an uncommon approach that allowed bogus emails to be sent via Google\'s infrastructure and redirect message recipients to fraudulent sites that harvest their credentials. "The first thing to note is that this is a valid, signed email – it really was sent from no-reply@google.com," Nick Johnson]]> 2025-04-22T16:20:00+00:00 https://thehackernews.com/2025/04/phishers-exploit-google-sites-and-dkim.html www.secnews.physaphae.fr/article.php?IdArticle=8666112 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent l'infrastructure de tunnel CloudFlare pour déployer plusieurs chevaux de Troie à distance à distance<br>Hackers Exploit Cloudflare Tunnel Infrastructure to Deploy Multiple Remote Access Trojans L'équipe de Sekoia TDR (Detection & Research) a rapporté sur une infrastructure de réseau sophistiquée nommée «Infrastructure de tunnel CloudFlare pour livrer plusieurs rats» exploitée par les cyberattaquants depuis au moins février 2024. Cette infrastructure a été utilisée pour accueillir des fichiers malveillants et distribuer des trojans accessoires à distance (rats), notamment le NotoryCrat. Chaînes d'infection complexes […]
>The Sekoia TDR (Threat Detection & Research) team has reported on a sophisticated network infrastructure named “Cloudflare tunnel infrastructure to deliver multiple RATs” being exploited by cyber attackers since at least February 2024. This infrastructure has been utilized to host malicious files and distribute remote access trojans (RATs), including the notorious AsyncRAT. Complex Infection Chains […] ]]>
2025-04-22T16:09:02+00:00 https://gbhackers.com/hackers-exploit-cloudflare-tunnel-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8666242 False Threat None 2.0000000000000000
Dark Reading - Informationweek Branch Terra Security automatise les tests de pénétration avec AIATIC AI<br>Terra Security Automates Penetration Testing with Agentic AI Agentic AI\'s appeal is growing as organizations seek more autonomous and hands-off approaches to their security protocols as risks increase and threats become more sophisticated.]]> 2025-04-22T16:04:48+00:00 https://www.darkreading.com/vulnerabilities-threats/terra-security-automates-penetration-testing-agentic-ai www.secnews.physaphae.fr/article.php?IdArticle=8666618 False None None 3.0000000000000000 Schneier on Security - Chercheur Cryptologue Américain Android améliore sa sécurité<br>Android Improves Its Security Bientôt redémarrer eux-mêmes après s'être assis dans le ralenti pendant trois jours. Les iPhones ont cette fonctionnalité depuis un certain temps; C'est agréable de voir Google l'ajouter à leurs téléphones.
Android phones will soon reboot themselves after sitting idle for three days. iPhones have had this feature for a while; it’s nice to see Google add it to their phones.]]>
2025-04-22T16:03:17+00:00 https://www.schneier.com/blog/archives/2025/04/android-improves-its-security.html www.secnews.physaphae.fr/article.php?IdArticle=8666212 False Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti du NPM et du PYPI avec des outils de développement usurpés pour un vol d'identification<br>Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft L'équipe de recherche sur les menaces de socket a déniché un trio de packages malveillants, deux hébergés sur l'indice Python Package (PYPI) et un sur le registre du NPM, conçu pour piloter silencieusement les secrets de crypto-monnaie, y compris les phrases de semences mnemoniques et les clés privées. Sorties entre 2021 et 2024, ces packages, sous le couvert d'outils de développeur inoffensifs, ont été […]
>The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the Python Package Index (PyPI) and one on the npm registry, designed to silently pilfer cryptocurrency secrets, including mnemonic seed phrases and private keys. Released between 2021 and 2024, these packages, under the guise of harmless developer tools, have been […] ]]>
2025-04-22T15:58:11+00:00 https://gbhackers.com/threat-actors-leverage-npm-and-pypi-with-impersonated-dev-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8666217 False Tool,Threat None 3.0000000000000000
BBC - BBC News - Technology La cyberattaque contre M&S mène à cliquer et à recueillir les retards<br>Cyber attack on M&S leads to click and collect delays Angry customers have also complained of being unable to use vouchers and gift cards.]]> 2025-04-22T15:56:38+00:00 https://www.bbc.com/news/articles/c9djvzwn858o www.secnews.physaphae.fr/article.php?IdArticle=8666208 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Supercard X permet la fraude ATM sans contact en temps réel<br>SuperCard X Enables Contactless ATM Fraud in Real-Time A new malware campaign utilizing NFC-relay techniques has been identified carrying out unauthorized transactions through POS systems and ATMs]]> 2025-04-22T15:45:00+00:00 https://www.infosecurity-magazine.com/news/supercard-x-contactless-atm-fraud/ www.secnews.physaphae.fr/article.php?IdArticle=8666216 False Malware None 3.0000000000000000 Detection At Scale - Blog de reverseur Comment les agents de l'IA transforment le triage d'alerte<br>How AI Agents Transform Alert Triage Compressing the critical time gap between alert generation and meaningful action]]> 2025-04-22T15:07:24+00:00 https://www.detectionatscale.com/p/how-ai-agents-transform-alert-triage www.secnews.physaphae.fr/article.php?IdArticle=8666209 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Le détaillant britannique M&S confirme d'être touché par \\ 'cyber incident \\' au milieu des retards de magasin<br>British retailer M&S confirms being hit by \\'cyber incident\\' amid store delays In a statement filed to London\'s stock exchange on Tuesday afternoon, the company said it made “some minor, temporary changes to our store operations” as soon as it became aware of the incident.]]> 2025-04-22T15:05:36+00:00 https://therecord.media/british-retailer-MS-confirms-cyber-incident-store-delays www.secnews.physaphae.fr/article.php?IdArticle=8666215 False None None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Cloud Range, Cyviz se joignez à la stimulation du programme de cybersécurité dans l'enseignement supérieur via le cyber campus d'IBM \\<br>Cloud Range, Cyviz join to boost cybersecurity curriculum in higher education through IBM\\'s Cyber Campus Cloud Range et Cyviz ont annoncé mardi leur initiative pour améliorer la formation en cybersécurité dans les établissements d'enseignement supérieur comme ...
>Cloud Range and Cyviz announced on Tuesday their initiative to enhance cybersecurity training within higher education institutions as... ]]>
2025-04-22T15:03:18+00:00 https://industrialcyber.co/news/cloud-range-cyviz-join-to-boost-cybersecurity-curriculum-in-higher-education-through-ibms-cyber-campus/ www.secnews.physaphae.fr/article.php?IdArticle=8666188 False Cloud None 2.0000000000000000
Fortinet - Fabricant Materiel Securite Infostaler malware Formbook Spread via Phishing Campaign - Partie I<br>Infostealer Malware FormBook Spread via Phishing Campaign – Part I FortiGuard Labs observed a phishing campaign in the wild that delivered a malicious Word document as an attachment. Learn more.]]> 2025-04-22T15:00:00+00:00 https://www.fortinet.com/blog/threat-research/infostealer-malware-formbook-spread-via-phishing-campaign-part-i www.secnews.physaphae.fr/article.php?IdArticle=8666207 False Malware None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Billbug Espionage Group déploie de nouveaux outils en Asie du Sud-Est<br>Billbug Espionage Group Deploys New Tools in Southeast Asia Billbug, a China-linked espionage group, has been observed targeting critical sectors in Southeast Asia with new tools]]> 2025-04-22T15:00:00+00:00 https://www.infosecurity-magazine.com/news/billbug-espionage-group-new-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8666185 False Tool None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Les attaquants s'en tiennent à des points d'intrusion efficaces, aux informations d'identification valides<br>Attackers stick with effective intrusion points, valid credentials and exploits Les infostateurs ont alimenté la puissance de séjour des attaques basées sur l'identité, augmentant 84% sur une moyenne hebdomadaire l'année dernière, selon IBM X-Force.
>Infostealers fueled the staying power of identity-based attacks, increasing 84% on a weekly average last year, according to IBM X-Force. ]]>
2025-04-22T14:48:02+00:00 https://cyberscoop.com/ibm-x-force-threat-intelligence-index-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666187 False None None 3.0000000000000000
Bleeping Computer - Magazine Américain SK Telecom avertit les données USIM du client exposées dans l'attaque de logiciels malveillants<br>SK Telecom warns customer USIM data exposed in malware attack South Korea\'s largest mobile operator, SK Telecom, is warning that a malware infection allowed threat actors to access sensitive USIM-related information for customers. [...]]]> 2025-04-22T14:26:59+00:00 https://www.bleepingcomputer.com/news/security/sk-telecom-warns-customer-usim-data-exposed-in-malware-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8666284 False Malware,Threat,Mobile None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent un utilitaire Microsoft légitime pour livrer la charge utile de DLL malveillante<br>Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload Les pirates exploitent désormais un utilitaire Microsoft légitime, mavinject.exe, pour injecter des DLL malveillantes dans des systèmes sans méfiance. Cet utilitaire, destiné àL'injection de DLL dans les environnements de virtualisation des applications (APP-V) est devenue un outil de choix pour les cyberattaquants en raison de sa nature signée par Microsoft, ce qui le fait paraître bénin aux systèmes de sécurité. Le mécanisme d'exploitation […]
>Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems. This utility, intended for injecting DLLs in Application Virtualization (App-V) environments, has become a tool of choice for cyber attackers due to its signed nature by Microsoft, which makes it appear benign to security systems. The Mechanism of Exploitation […] ]]>
2025-04-22T14:24:31+00:00 https://gbhackers.com/hackers-exploit-legitimate-microsoft-utility/ www.secnews.physaphae.fr/article.php?IdArticle=8666190 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent les dispositifs de bord du réseau pour infiltrer les PME<br>Cybercriminals Exploit Network Edge Devices to Infiltrate SMBs Les petites et moyennes entreprises (PME) continuent d'être des cibles de premier ordre pour les cybercriminels, les appareils Network Edge jouant un rôle essentiel dans les attaques initiales, selon le dernier rapport de menace annuel de Sophos. Le rapport met en évidence la menace persistante des ransomwares qui, malgré une légère baisse de la fréquence d'une année à l'autre, ont connu une augmentation du coût […]
>Small and midsized businesses (SMBs) continue to be prime targets for cybercriminals, with network edge devices playing a critical role in initial attacks, according to the latest annual threat report by Sophos. The report highlights the persistent threat of ransomware, which despite a slight year-over-year decline in frequency, has seen an increase in the cost […] ]]>
2025-04-22T14:21:34+00:00 https://gbhackers.com/cybercriminals-exploit-network-edge-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8666191 False Ransomware,Threat None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Le nouveau cryptojacking malware cible Docker avec une nouvelle technique d'exploitation<br>New Cryptojacking Malware Targets Docker with Novel Mining Technique Darktrace and Cado said the new campaign highlights a shift towards alternative methods of mining cryptocurrencies]]> 2025-04-22T14:15:00+00:00 https://www.infosecurity-magazine.com/news/cryptojacking-malware-docker-novel/ www.secnews.physaphae.fr/article.php?IdArticle=8666186 False Malware None 3.0000000000000000 ProofPoint - Firm Security ProofPoint dévoile la première et la seule solution unifiée de l'industrie pour réduire les coûts et les cyber-risques à travers l'espace de travail en expansion<br>Proofpoint Unveils Industry\\'s First and Only Unified Solution to Reduce Costs and Cyber Risk Across the Expanding Workspace 2025-04-22T14:10:26+00:00 https://www.proofpoint.com/us/newsroom/press-releases/proofpoint-unveils-industrys-first-and-only-unified-solution-reduce-costs www.secnews.physaphae.fr/article.php?IdArticle=8666379 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 Rejoindre IP criminel sur le stand S-634 | South Expo, Moscone Center | 28 avril - 1er mai 2025 Criminal IP, la plate-forme mondiale de cybersécurité spécialisée dans l'intelligence des menaces à AI et l'analyse de données basée sur OSINT, exposera à la conférence RSAC 2025, qui s'est tenue du 28 avril au 1er mai au Moscony Center de San Francisco. L'entreprise […]
>Joining Criminal IP at Booth S-634 | South Expo, Moscone Center | April 28 – May 1, 2025 Criminal IP, the global cybersecurity platform specializing in AI-powered threat intelligence and OSINT-based data analytics, will exhibit at RSAC 2025 Conference, held from April 28 to May 1 at the Moscone Center in San Francisco. The company […] ]]>
2025-04-22T14:09:57+00:00 https://gbhackers.com/criminal-ip-to-showcase-advanced-threat-intelligence-at-rsac-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666192 False Threat,Conference None 3.0000000000000000
ProofPoint - Firm Security ProofPoint fait ses débuts à la protection unifiée de la sécurité des données à travers l'exfiltration des données, l'exposition et les menaces d'initié<br>Proofpoint Debuts Unified Data Security Protection Across Data Exfiltration, Exposure and Insider Threats 2025-04-22T14:07:29+00:00 https://www.proofpoint.com/us/newsroom/press-releases/proofpoint-debuts-unified-data-security-protection-across-data-exfiltration www.secnews.physaphae.fr/article.php?IdArticle=8666380 False None None 3.0000000000000000 HackRead - Chercher Cyber IP criminel pour présenter une intelligence avancée des menaces à RSAC ™ 2025<br>Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 Terrance, United States / California, 22nd April 2025, CyberNewsWire]]> 2025-04-22T14:00:39+00:00 https://hackread.com/criminal-ip-to-showcase-advanced-threat-intelligence-at-rsac-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666180 False Threat None 2.0000000000000000 Dark Reading - Informationweek Branch Deepseek Breach ouvre les vannes à Dark Web<br>DeepSeek Breach Opens Floodgates to Dark Web The incident should serve as a critical wake-up call. The stakes are simply too high to treat AI security as an afterthought - especially when the Dark Web stands ready to capitalize on every vulnerability.]]> 2025-04-22T14:00:00+00:00 https://www.darkreading.com/cyberattacks-data-breaches/deepseek-breach-opens-floodgates-dark-web www.secnews.physaphae.fr/article.php?IdArticle=8666172 False Vulnerability None 4.0000000000000000 IT Security Guru - Blog Sécurité Sandboxaq lance Aqtive Guard pour sécuriser des milliards d'identités non humaines dirigées par l'IA<br>SandboxAQ Launches AQtive Guard to Secure Billions of AI-Driven Non-Human Identities As AI agents proliferate across enterprise networks, posing a new wave of intelligent and adaptive cyber threats, SandboxAQ has launched a platform designed to meet the moment. The cybersecurity and quantum tech firm today unveiled AQtive Guard, a new solution built to secure the rapidly expanding ecosystem of Non-Human Identities (NHIs) and the cryptographic assets […] ]]> 2025-04-22T13:24:41+00:00 https://www.itsecurityguru.org/2025/04/22/sandboxaq-launches-aqtive-guard-to-secure-billions-of-ai-driven-non-human-identities/?utm_source=rss&utm_medium=rss&utm_campaign=sandboxaq-launches-aqtive-guard-to-secure-billions-of-ai-driven-non-human-identities www.secnews.physaphae.fr/article.php?IdArticle=8666257 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Les vulnérabilités du routeur TP-Link permettent aux attaquants d'exécuter des commandes SQL malveillantes<br>TP-Link Router Vulnerabilities Allow Attackers to Execute Malicious SQL Commands Les chercheurs en cybersécurité ont découvert des vulnérabilités critiques d'injection de SQL dans quatre modèles de routeurs TP-Link, permettant aux attaquants d'exécuter des commandes malveillantes, de contourner l'authentification et de détourner les dispositifs potentiellement. Les défauts, découverts par le chercheur, le vétéran entre février et mars 2025, mettent en évidence les risques de sécurité continus dans le matériel de réseautage largement utilisé. Les vulnérabilités ont un impact sur les routeurs d'entreprise et de consommation, y compris le Wi-Fi mobile […]
>Cybersecurity researchers have uncovered critical SQL injection vulnerabilities in four TP-Link router models, enabling attackers to execute malicious commands, bypass authentication, and potentially hijack devices. The flaws, discovered by researcher The Veteran between February and March 2025, highlight ongoing security risks in widely used networking hardware. The vulnerabilities impact both enterprise and consumer routers, including mobile Wi-Fi […] ]]>
2025-04-22T13:18:03+00:00 https://gbhackers.com/tp-link-router-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8666161 False Vulnerability,Mobile None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Microsoft sécurise la signature MSA avec Azure Confidential VMS après une brèche Storm-0558<br>Microsoft Secures MSA Signing with Azure Confidential VMs Following Storm-0558 Breach Microsoft on Monday announced that it has moved the Microsoft Account (MSA) signing service to Azure confidential virtual machines (VMs) and that it\'s also in the process of migrating the Entra ID signing service as well. The disclosure comes about seven months after the tech giant said it completed updates to Microsoft Entra ID and MS for both public and United States government clouds to]]> 2025-04-22T13:08:00+00:00 https://thehackernews.com/2025/04/microsoft-secures-msa-signing-with.html www.secnews.physaphae.fr/article.php?IdArticle=8666038 False None None 2.0000000000000000 Checkpoint - Fabricant Materiel Securite L'état des ransomwares au premier trimestre de 2025: pic record de 126% dans les cas d'extorsion publique<br>The State of Ransomware in the First Quarter of 2025: Record-Breaking 126% Spike in Public Extortion Cases Résultats clés Le nombre de victimes publiquement mentionnées et extorquées au premier trimestre a atteint le nombre le plus élevé de tous les temps, avec une augmentation de 126% d'une année à l'autre. CL0P est revenu en importance en tant qu'acteur de ransomware le plus prolifique au premier trimestre 2025, exploitant de nouvelles vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés harmonie, vltrader et lexomom. 83% des victimes de Cl0p \\ étaient en Amérique du Nord. 33% des victimes de Cl0p \\ provenaient du secteur des biens et services de consommation. Des groupes de ransomwares comme Babuk-Bjorka et Funksec fabriquent désormais régulièrement ou recycler les réclamations des victimes, avec des dizaines d'entrées douteuses publiées. Ce qui a commencé comme une tactique marginale de Lockbit après son retrait s'est répandu, […]
>Key Findings The number of publicly-mentioned and extorted victims in Q1 reached the highest ever number, with a 126% increase year-over-year. Cl0p returned to prominence as the most prolific ransomware actor in Q1 2025, exploiting new zero-day vulnerabilities in Cleo-managed file transfer products Harmony, VLTrader, and LexiCom. 83% of Cl0p\'s victims were in North America. 33% of Cl0p\'s victims were from the consumer goods & services sector. Ransomware groups like Babuk-Bjorka and FunkSec now routinely fabricate or recycle victim claims, with dozens of questionable entries published. What began as a marginal tactic of Lockbit after its takedown has become widespread, […] ]]>
2025-04-22T13:05:14+00:00 https://blog.checkpoint.com/research/the-state-of-ransomware-in-the-first-quarter-of-2025-a-126-increase-in-ransomware-yoy/ www.secnews.physaphae.fr/article.php?IdArticle=8666177 False Ransomware,Vulnerability,Threat None 2.0000000000000000
knowbe4 - cybersecurity services Théorie des cyber-fenêtres cassés<br>Broken Cyber Windows Theory Broken Cyber Windows Theory ]]> 2025-04-22T13:02:13+00:00 https://blog.knowbe4.com/broken-cyber-windows-theory www.secnews.physaphae.fr/article.php?IdArticle=8666134 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Le correctif de vulnérabilité plus rapide réduit les risques et abaisse l'indice de cyber-risque<br>Faster Vulnerability Patching Reduces Risk and Lowers Cyber Risk Index La solution de gestion des cyber-risques de Trend Micro (CREM) a mis en évidence le rôle essentiel que les correctifs en temps opportun jouent dans la réduction de l'exposition aux cyber-risques d'une organisation. Le rapport, qui examine l'indice de cyber-risque (CRI), une métrique quantifiant le risque de sécurité d'une organisation basée sur l'agrégation des scores de facteurs d'actifs et de risque individuels souligne un lien direct […]
>Trend Micro’s Cyber Risk Exposure Management (CREM) solution has highlighted the critical role that timely patching plays in reducing an organization’s cyber risk exposure. The report, which scrutinizes the Cyber Risk Index (CRI) a metric quantifying an organization’s security risk based on the aggregation of individual asset and risk factor scores underscores a direct link […] ]]>
2025-04-22T13:01:44+00:00 https://gbhackers.com/faster-vulnerability-patching-reduces-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8666137 False Vulnerability,Patching None 2.0000000000000000
knowbe4 - cybersecurity services Les acteurs de la menace abusent de plus en plus des outils d'IA pour aider avec les escroqueries<br>Threat Actors Are Increasingly Abusing AI Tools to Help With Scams Threat Actors Are Increasingly Abusing AI Tools to Help With Scams ]]> 2025-04-22T13:01:39+00:00 https://blog.knowbe4.com/threat-actors-are-increasingly-abusing-ai-tools-to-help-with-scams www.secnews.physaphae.fr/article.php?IdArticle=8666135 False Tool,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite L'approche informatique verte de la cybersécurité et de quelle implémentation efficace peut réaliser<br>The Green IT Approach To Cyber Security And What Efficient Implementation Can Achieve Dans le paysage numérique d'aujourd'hui, les organisations sont confrontées au double défi de maintenir des mesures de cybersécurité robustes tout en réduisant leur impact environnemental pour gérer les risques et réaliser des opportunités. En reconnaissance du Jour 2025 de la Terre, nous aimerions expliquer pourquoi la convergence de ces deux priorités est particulièrement pertinente, donnant la nul des pratiques de sécurité informatique vertes qui peuvent aider les organisations à atteindre les deux objectifs simultanément. En mettant en œuvre des systèmes de sécurité économes en énergie, les entreprises peuvent renforcer leurs défenses tout en contribuant aux efforts de durabilité et en réduisant les coûts opérationnels - un gagnant-gagnant pour les résultats et la planète! La connexion à sécurité énergétique lorsque les entreprises conçoivent leur sécurité informatique […]
>In today’s digital landscape, organizations face the dual challenge of maintaining robust cyber security measures while also reducing their environmental impact to manage risks and realize opportunities. In recognition of Earth Day 2025, we\'d like to discuss why the convergence of these two priorities is particularly relevant, giving rise of Green IT security practices that can help organizations accomplish both goals simultaneously. By implementing energy-efficient security systems, companies can strengthen their defenses while contributing to sustainability efforts and reducing operational costs – a win-win for the bottom line and the planet! The Energy-Security Connection When companies design their IT security […] ]]>
2025-04-22T13:01:37+00:00 https://blog.checkpoint.com/company-and-culture/the-green-it-approach-to-cyber-security-and-what-efficient-implementation-can-achieve/ www.secnews.physaphae.fr/article.php?IdArticle=8666178 False None None 3.0000000000000000
Security Through Education - Security Through Education Écoute au-delà de l'audition: prospérer en tant que professionnel handicapé à SECOM (partie 2)<br>Listening Beyond Hearing: Thriving as a Disabled Professional at SECOM (Part 2) At SECOM, the diversity of our team allows more realistic testing for clients. There is no single “type” of malicious […]]]> 2025-04-22T13:00:17+00:00 https://www.social-engineer.org/general-blog/listening-beyond-hearing-thriving-as-a-disabled-professional-at-secom-part-2/ www.secnews.physaphae.fr/article.php?IdArticle=8673370 False None None 3.0000000000000000 Kaspersky - Kaspersky Research blog Organisations russes ciblées par la porte de la porte dérobée comme des mises à jour de logiciels de réseautage sécurisés<br>Russian organizations targeted by backdoor masquerading as secure networking software updates While investigating an incident, we discovered a sophisticated new backdoor targeting Russian organizations by impersonating secure networking software updates.]]> 2025-04-22T13:00:08+00:00 https://securelist.com/new-backdoor-mimics-security-software-update/116246/ www.secnews.physaphae.fr/article.php?IdArticle=8666140 False None None 2.0000000000000000 Bleeping Computer - Magazine Américain La bibliothèque XRP recommandée de Ripple \\ XRPL.js a piraté pour voler des portefeuilles<br>Ripple\\'s recommended XRP library xrpl.js hacked to steal wallets The recommended Ripple cryptocurrency NPM JavaScript library named "xrpl.js" was compromised to steal XRP wallet seeds and private keys and transfer them to an attacker-controlled server, allowing threat actors to steal all the funds stored in the wallets. [...]]]> 2025-04-22T12:45:04+00:00 https://www.bleepingcomputer.com/news/security/ripples-recommended-xrp-library-xrpljs-hacked-to-steal-wallets/ www.secnews.physaphae.fr/article.php?IdArticle=8666239 False Threat None 3.0000000000000000 ComputerWeekly - Computer Magazine Cyber ​​Attack Downs Systems chez Marks & Spencer<br>Cyber attack downs systems at Marks & Spencer A cyber attack at Marks & Spencer has caused significant disruption to customers, leaving them unable to make contactless payments or use click-and-collect services.]]> 2025-04-22T12:35:00+00:00 https://www.computerweekly.com/news/366622847/Cyber-attack-downs-systems-at-Marks-Spencer www.secnews.physaphae.fr/article.php?IdArticle=8666240 False None None 2.0000000000000000 Korben - Bloger francais Développeurs, attention à l\'empoisonnement de vos IA ! 2025-04-22T12:30:26+00:00 https://korben.info/backdoors-invisibles-github-copilot-cursor-mcp-hack.html www.secnews.physaphae.fr/article.php?IdArticle=8666113 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Les packages NPM malveillants ciblent les développeurs Linux avec des attaques de porte dérobée SSH<br>Malicious npm Packages Target Linux Developers with SSH Backdoor Attacks Dans une attaque sophistiquée ciblant l'écosystème open source, des rapports ont émergé des détails de plusieurs packages NPM malveillants qui exploitent néfasé l'API Bot Telegram pour installer des délais sur les systèmes Linux des développeurs sans méfiance. Cette tendance alarmante a augmenté les préoccupations concernant l'intégrité des chaînes d'approvisionnement des logiciels, en particulier à la lumière de l'architecture de développement ouverte de la plate-forme. Cybercriminels […]
>In a sophisticated onslaught targeting the open-source ecosystem, reports have emerged detailing several malicious npm packages that are nefariously exploiting the Telegram Bot API to install backdoors on unsuspecting developers’ Linux systems. This alarming trend has escalated concerns over the integrity of software supply chains, particularly in light of the platform’s open development architecture. Cybercriminals […] ]]>
2025-04-22T12:28:16+00:00 https://gbhackers.com/malicious-npm-packages-target-linux-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8666138 False Prediction None 3.0000000000000000
HackRead - Chercher Cyber Hôte russe Proton66 lié au superblack et au ransomware de weaxor<br>Russian Host Proton66 Tied to SuperBlack and WeaXor Ransomware Threat actors are exploiting bulletproof hosting service Proton66 for malicious activities, including campaigns from SuperBlack ransomware operators, Android…]]> 2025-04-22T12:24:33+00:00 https://hackread.com/russian-host-proton66-superblack-weaxor-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8666155 False Ransomware,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future La Russie tentant des attaques de cyber-sabotage contre les infrastructures critiques néerlandaises<br>Russia attempting cyber sabotage attacks against Dutch critical infrastructure Kremlin-backed hackers have tried sabotage attacks against critical infrastructure in the Netherlands, the country\'s Military Intelligence and Security Service said in its annual report.]]> 2025-04-22T12:11:57+00:00 https://therecord.media/dutch-mivd-report-russian-cyber-sabotage www.secnews.physaphae.fr/article.php?IdArticle=8666179 False None None 2.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité de Samsung One UI divulgue les données sensibles en texte brut sans expiration!<br>Samsung One UI Vulnerability Leaks Sensitive Data in Plain Text With No Expiration! Une vulnérabilité flagrante a été révélée dans l'interface UI One UI de Samsung: la fonction d'historique du presse-papiers stocke tous les texte copiés, y compris des données sensibles comme les mots de passe et les informations personnelles, en texte brut et les conserve indéfiniment, à moins que les utilisateurs ne le suppriment manuellement. Pour d'innombrables utilisateurs de smartphones, la copie et le collage sont une activité quotidienne. Mots de passe complexes, informations bancaires, […]
>A glaring vulnerability has come to light within Samsung’s One UI interface: the clipboard history function stores all copied text, including sensitive data like passwords and personal information, in plain text and retains it indefinitely, unless users manually delete it. For countless smartphone users, copying and pasting is a daily activity. Complex passwords, banking information, […] ]]>
2025-04-22T12:09:58+00:00 https://gbhackers.com/samsung-one-ui-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8666139 False Vulnerability None 3.0000000000000000
ComputerWeekly - Computer Magazine Cyber ​​\\ 'Agony Aunts \\' Lancement Guide pour les femmes en sécurité<br>Cyber \\'agony aunts\\' launch guidebook for women in security Cyber \'agony aunts\' Amelia Hewitt and Rebecca Taylor are launching a book aimed at empowering women in their cyber security careers]]> 2025-04-22T11:49:00+00:00 https://www.computerweekly.com/news/366622944/Cyber-agony-aunts-launch-guidebook-for-women-in-security www.secnews.physaphae.fr/article.php?IdArticle=8666214 False None None 3.0000000000000000 SecurityWeek - Security News De nombreuses campagnes de logiciels malveillants liées au réseau Proton66<br>Many Malware Campaigns Linked to Proton66 Network Les chercheurs en sécurité détaillent diverses campagnes de logiciels malveillants qui utilisent des services de balles liés à Proton66 ASN.
>Security researchers detail various malware campaigns that use bulletproof services linked to Proton66 ASN. ]]>
2025-04-22T11:31:51+00:00 https://www.securityweek.com/many-malware-campaigns-linked-to-proton66-network/ www.secnews.physaphae.fr/article.php?IdArticle=8666114 False Malware None 3.0000000000000000
HackRead - Chercher Cyber Éthique de l'IA, cybersécurité et finance: naviguer dans l'intersection<br>AI Ethics, Cybersecurity and Finance: Navigating the Intersection Artificial intelligence is transforming industries, but its adoption also raises ethical and cybersecurity concerns, especially in the regulated…]]> 2025-04-22T11:19:19+00:00 https://hackread.com/ai-ethics-cybersecurity-finance-navigating-intersection/ www.secnews.physaphae.fr/article.php?IdArticle=8666131 False None None 3.0000000000000000 Bleeping Computer - Magazine Américain Attaque de cookie-bite POC utilise une extension chromée pour voler des jetons de session<br>Cookie-Bite attack PoC uses Chrome extension to steal session tokens A proof-of-concept attack called "Cookie-Bite" uses a browser extension to steal browser session cookies from Azure Entra ID to bypass multi-factor authentication (MFA) protections and maintain access to cloud services like Microsoft 365, Outlook, and Teams. [...]]]> 2025-04-22T11:02:35+00:00 https://www.bleepingcomputer.com/news/security/cookie-bite-attack-poc-uses-chrome-extension-to-steal-session-tokens/ www.secnews.physaphae.fr/article.php?IdArticle=8666183 False Cloud None 3.0000000000000000 GB Hacker - Blog de reverseur Les nouveaux routeurs de détournement de botnet basés sur la rouille pour injecter des commandes distantes<br>New Rust-Based Botnet Hijacks Routers to Inject Remote Commands Un nouveau logiciel malveillant nommé «Rustobot» a été découvert en exploitant des vulnérabilités dans divers modèles de routeurs pour obtenir un accès non autorisé et initier des attaques de déni de service distribué (DDOS). Cette cyber-menace avancée, observée pour la première fois en janvier à février 2025, cible les appareils Totolink et Draytek, présentant des techniques sophistiquées contrairement aux logiciels malveillants précédemment connus. Stratégie d'exploitation et de propagation Le botnet exploite […]
>A new malware named “RustoBot” has been discovered exploiting vulnerabilities in various router models to gain unauthorized access and initiate Distributed Denial of Service (DDoS) attacks. This advanced cyber-threat, first observed in January to February 2025, targets TOTOLINK and DrayTek devices, showcasing sophisticated techniques unlike previously known malware. Exploitation and Spread Strategy The botnet leverages […] ]]>
2025-04-22T10:59:28+00:00 https://gbhackers.com/new-rust-based-botnet-hijacks-routers/ www.secnews.physaphae.fr/article.php?IdArticle=8666087 False Malware,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Dernière variante Lumma InfostEaler trouvée en utilisant l'obscurcissement du flux de code<br>Latest Lumma InfoStealer Variant Found Using Code Flow Obfuscation Les chercheurs ont découvert une nouvelle variante sophistiquée du célèbre malware infosélérateur de Lumma, utilisant des techniques d'obscurcissement de flux de code avancé pour échapper à la détection. Ce nouveau développement marque une escalade significative dans les méthodologies de cybercriminalité, ce qui rend potentiellement plus difficile pour les mesures de sécurité traditionnelles d'intercepter ou d'atténuer l'impact de ces attaques axées sur le vol. Techniques d'évasion avancées ce […]
>Researchers have uncovered a sophisticated new variant of the notorious Lumma InfoStealer malware, employing advanced code flow obfuscation techniques to evade detection. This new development marks a significant escalation in cybercrime methodologies, potentially making it more challenging for traditional security measures to intercept or mitigate the impact of these theft-oriented attacks. Advanced Evasion Techniques This […] ]]>
2025-04-22T10:58:14+00:00 https://gbhackers.com/latest-lumma-infostealer-variant-found-using-code/ www.secnews.physaphae.fr/article.php?IdArticle=8666088 False Malware None 2.0000000000000000
GB Hacker - Blog de reverseur Magecart lance une nouvelle attaque à l'aide de JavaScript malveillant pour voler les données de la carte de crédit<br>Magecart Launches New Attack Using Malicious JavaScript to Steal Credit Card Data Le célèbre groupe Magecart a été identifié par l'équipe de réponse aux incidents de Yarix comme les coupables derrière une récente opération de vol de données de carte de crédit sur une plate-forme de commerce électronique. Ce dernier assaut contre les données des consommateurs met en valeur les tactiques évolutives du groupe pour infiltrer et compromettre les systèmes de paiement en ligne. Accès initial et déploiement du shell Web L'attaque a commencé […]
>The notorious Magecart group has been identified by the Yarix Incident Response Team as the culprits behind a recent credit card data theft operation on an e-commerce platform. This latest assault on consumer data showcases the group’s evolving tactics to infiltrate and compromise online payment systems. Initial Access and Web Shell Deployment The attack began […] ]]>
2025-04-22T10:55:39+00:00 https://gbhackers.com/magecart-launches-new-attack-using-malicious-javascript/ www.secnews.physaphae.fr/article.php?IdArticle=8666089 False None None 2.0000000000000000
eSecurityPlanet - Blog Le plus de stockage cloud sécurisé pour la confidentialité et la protection pour 2025<br>Most Secure Cloud Storage for Privacy & Protection for 2025 Cloud storage has tons of benefits, but not all have great security. Discover which cloud storage providers have the best security. ]]> 2025-04-22T10:45:58+00:00 https://www.esecurityplanet.com/cloud/most-secure-cloud-storage/ www.secnews.physaphae.fr/article.php?IdArticle=8666126 False Cloud None 3.0000000000000000 HackRead - Chercher Cyber Verrouilleurs de l'identifiant Microsoft Entra après les signalements d'application MACE Utilisateurs légitimes<br>Microsoft Entra ID Lockouts After MACE App Flags Legit Users Was your Microsoft Entra ID account locked? Find out about the recent widespread lockouts caused by the new…]]> 2025-04-22T10:45:55+00:00 https://hackread.com/microsoft-entra-id-lockouts-mace-app-legit-users/ www.secnews.physaphae.fr/article.php?IdArticle=8666106 False None None 2.0000000000000000 Korben - Bloger francais Synology verrouille ses NAS encore un peu plus 2025-04-22T10:25:13+00:00 https://korben.info/synology-restriction-disques-proprietaires-nas-plus.html www.secnews.physaphae.fr/article.php?IdArticle=8666060 False None None 2.0000000000000000 Incogni - Blog Sécu de la société incogni, spécialisé en protection de la vie privé Que faire si vous échouez une vérification des antécédents après une offre d'emploi<br>What to do if you fail a background check after a job offer 2025-04-22T10:17:46+00:00 https://blog.incogni.com/what-to-do-if-you-fail-background-check-after-job-offer/ www.secnews.physaphae.fr/article.php?IdArticle=8666086 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Le Japon sonne alarmer les pirates qui drainaient des millions de comptes de trading compromis<br>Japan Sounds Alarm Over Hackers Draining Millions from Compromised Trading Accounts La cybersécurité au Japon a atteint un nouveau creux car l'Agence financière des services (FSA) rapporte une augmentation stupéfiante de l'accès non autorisé aux comptes de négociation sur Internet, conduisant à des transactions frauduleuses d'une valeur de milliards de yens. Anatomie du cyber-assaut La première vague notable a été en février 2025, avec 43 accès non autorisés menant à 33 transactions frauduleuses […]
>Cybersecurity in Japan has hit a new low as the Financial Services Agency (FSA) reports a staggering increase in unauthorized access to internet trading accounts, leading to fraudulent transactions worth billions of yen. Anatomy of the Cyber Assault The first notable surge was in February 2025, with 43 unauthorized accesses leading to 33 fraudulent transactions […] ]]>
2025-04-22T10:16:24+00:00 https://gbhackers.com/japan-sounds-alarm-over-hackers-draining-millions/ www.secnews.physaphae.fr/article.php?IdArticle=8666090 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le FBI alerte le public des escrocs qui se faisaient passer pour des responsables de l'IC3 dans le programme de fraude<br>FBI Alerts Public to Scammers Posing as IC3 Officials in Fraud Scheme Le Federal Bureau of Investigation (FBI) a émis un avertissement concernant une arnaque émergente où les criminels ont usuré les responsables du Centre des plaintes de crime Internet (IC3) pour frauder les victimes sans méfiance. Prévalence et mécanique du programme Entre décembre 2023 et février 2025, le FBI a reçu plus de 100 rapports d'escroqueries impliquant des personnes qui se faisaient passer pour des employés de l'IC3. […]
>The Federal Bureau of Investigation (FBI) has issued a warning regarding an emerging scam where criminals impersonate officials from the Internet Crime Complaint Center (IC3) to defraud unsuspecting victims. Prevalence and Mechanics of the Scheme Between December 2023 and February 2025, the FBI received over 100 reports of scams involving individuals posing as IC3 employees. […] ]]>
2025-04-22T10:08:50+00:00 https://gbhackers.com/fbi-alerts-public-to-scammers-posing-as-ic3-officials/ www.secnews.physaphae.fr/article.php?IdArticle=8666091 False None None 2.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Rebuilding Maritime Cybersecurity Resilience: Harting America First Course pour sécuriser la patrie américaine<br>Rebuilding Maritime Cybersecurity Resilience: Charting an America First Course to Secure the U.S. Homeland Alors que la discussion sur la sécurité intérieure s'est concentrée sur la frontière sud, il y a plus de 95 000 miles de vaste littoral américain et plus de 360 ​​ports qui sont l'épine dorsale à 5,4 billions de dollars d'activité économique et plus de 10 millions d'emplois.
>While the homeland security discussion has focused on the Southern Border, there is more than 95,000 miles of expansive U.S. coastline and over 360 ports that are the backbone to $5.4 trillion in economic activity and over 10 million jobs. ]]>
2025-04-22T10:00:00+00:00 https://cyberscoop.com/us-maritime-cybersecurity-challenges-opportunities-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666078 False None None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Lotus Panda Hacks SE Gouvernements asiatiques avec des voleurs de navigateur et des logiciels malveillants sur la touche<br>Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware The China-linked cyber espionage group tracked as Lotus Panda has been attributed to a campaign that compromised multiple organizations in an unnamed Southeast Asian country between August 2024 and February 2025. "Targets included a government ministry, an air traffic control organization, a telecoms operator, and a construction company," the Symantec Threat Hunter Team said in a new report]]> 2025-04-22T09:59:00+00:00 https://thehackernews.com/2025/04/lotus-panda-hacks-se-asian-governments.html www.secnews.physaphae.fr/article.php?IdArticle=8665974 False Malware,Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le réseau de fraude AD Scalllywag génère 1,4 milliard de demandes d'offres quotidiennes<br>Scalllywag Ad Fraud Network Generates 1.4 Billion Bid Requests Daily Security firm Human lifts the lid on prolific new ad fraud scheme dubbed “scallywag”]]> 2025-04-22T09:45:00+00:00 https://www.infosecurity-magazine.com/news/scalllywag-ad-fraud-networ-14/ www.secnews.physaphae.fr/article.php?IdArticle=8666062 False None None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial L'augmentation des menaces hacktiviste pour le secteur critique, car les groupes pro-russes provoquent une augmentation de 50% des attaques ICS / OT en mars<br>Rise in hacktivist threats to critical sector, as pro-Russian groups cause 50% rise in ICS/OT attacks in March Un nouveau rapport de Cyble révèle que les hacktivistes ciblent de plus en plus des installations d'infrastructures critiques, déplaçant au-delà des tactiques traditionnelles ...
>A new report from Cyble reveals that hacktivists are increasingly targeting critical infrastructure installations, shifting beyond traditional tactics... ]]>
2025-04-22T09:38:52+00:00 https://industrialcyber.co/reports/rise-in-hacktivist-threats-to-critical-sector-as-pro-russian-groups-cause-50-rise-in-ics-ot-attacks-in-march/ www.secnews.physaphae.fr/article.php?IdArticle=8666079 False Industrial None 3.0000000000000000
GB Hacker - Blog de reverseur La CISA émet un avertissement contre l'utilisation des recensions, Virustotal dans les opérations de chasse aux menaces<br>CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté ses équipes de chasse aux menaces pour interrompre immédiatement l'utilisation de deux outils de cyber-menace largement fiables, le recensement et la viruste. La notification, envoyée à des centaines de membres du personnel de la CISA cette semaine, marque un changement significatif dans l'approche opérationnelle de l'agence \\, car elle concerne les réductions du budget interne et […]
> The Cybersecurity and Infrastructure Security Agency (CISA) has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal. The notification, sent to hundreds of CISA staffers this week, marks a significant shift in the agency\'s operational approach as it contends with internal budget reductions and […] ]]>
2025-04-22T09:23:51+00:00 https://gbhackers.com/cisa-issues-warning-against-using-censys-virustotal/ www.secnews.physaphae.fr/article.php?IdArticle=8666063 False Tool,Threat None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Billbug Espionage Group cible le gouvernement, les secteurs critiques de la campagne de cyber-intrusion coordonnée en Asie du Sud-Est<br>Billbug espionage group targets government, critical sectors in coordinated Southeast Asia cyber intrusion campaign New research from Symantec revealed that the China-linked espionage group Billbug, also known as Lotus Blossom, Lotus Panda,... ]]> 2025-04-22T09:21:27+00:00 https://industrialcyber.co/ransomware/billbug-espionage-group-targets-government-critical-sectors-in-coordinated-southeast-asia-cyber-intrusion-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8666080 False None None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial Isa pour célébrer la quatrième Journée annuelle des professionnels de l'automatisation internationale le 28 avril<br>ISA to celebrate fourth annual International Automation Professionals Day on April 28 La Société internationale d'automatisation (ISA) a annoncé la semaine dernière qu'elle célébrerait sa quatrième automatisation internationale annuelle ...
>The International Society of Automation (ISA) announced last week that it will celebrate its fourth annual International Automation... ]]>
2025-04-22T09:02:32+00:00 https://industrialcyber.co/news/isa-to-celebrate-fourth-annual-international-automation-professionals-day-on-april-28/ www.secnews.physaphae.fr/article.php?IdArticle=8666057 False None None 2.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine 40 milliards de dollars du secteur des escroqueries en Asie du Sud-Est poussant «comme un cancer»<br>$40bn Southeast Asian Scam Sector Growing “Like a Cancer” The UN has warned that Southeast Asian fraud groups are expanding their operations]]> 2025-04-22T09:00:00+00:00 https://www.infosecurity-magazine.com/news/40bn-southeast-asia-scam-grow/ www.secnews.physaphae.fr/article.php?IdArticle=8666035 False None None 2.0000000000000000 We Live Security - Editeur Logiciel Antivirus ESET L'IA Super-Smart nous attaquera-t-elle bientôt?<br>Will super-smart AI be attacking us anytime soon? What practical AI attacks exist today? “More than zero” is the answer – and they\'re getting better.]]> 2025-04-22T09:00:00+00:00 https://www.welivesecurity.com/en/cybersecurity/super-smart-ai-attacking/ www.secnews.physaphae.fr/article.php?IdArticle=8666437 False None None 2.0000000000000000 Zataz - Magazine Francais de secu Support technique Microsoft : la nouvelle vague d\'arnaques qui piège les internautes découverte par ZATAZ 2025-04-22T08:56:27+00:00 https://www.zataz.com/support-technique-microsoft-la-nouvelle-vague-darnaques-qui-piege-les-internautes-decouverte-par-zataz/ www.secnews.physaphae.fr/article.php?IdArticle=8666039 False None None 3.0000000000000000 Incogni - Blog Sécu de la société incogni, spécialisé en protection de la vie privé Navigation privée: qu'est-ce que c'est et comment l'utiliser<br>Private browsing: what is it & how to use it 2025-04-22T08:54:04+00:00 https://blog.incogni.com/private-browsing-what-is-it-how-to-use-it/ www.secnews.physaphae.fr/article.php?IdArticle=8666037 False None None 2.0000000000000000 Korben - Bloger francais Black Star 1000 - Achetez votre propre satellite militaire United Spaceports Corp, la société qui sera aux commandes du futur Spaceport de Las Vegas. Leur offre ? Le Black Star 1000 sera donc le premier satellite militaire personnel de l’histoire disponible pour monsieur et madame Tout-le-monde (enfin, ceux qui ont vidé leur PEL, leur assurance-vie, et vendu un rein ou deux).]]> 2025-04-22T08:36:21+00:00 https://korben.info/black-star-1000-achetez-votre-propre-satellite-militaire.html www.secnews.physaphae.fr/article.php?IdArticle=8666014 False None None 2.0000000000000000 Data Security Breach - Site de news Francais La sécurité des applications ne se limite pas à leur code 2025-04-22T08:24:47+00:00 https://www.datasecuritybreach.fr/la-securite-des-applications-ne-se-limite-pas-a-leur-code/ www.secnews.physaphae.fr/article.php?IdArticle=8666036 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP RCE non authentifiée<br>PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability Une vulnérabilité critique du code distant (RCE) dans l'implémentation SSH d'Erlang / OTP \\ (CVE-2025-32433) a maintenant saisi le risque d'exploitation actif après que les chercheurs ont publié une preuve de concept (POC) cette semaine. La faille, découverte par Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk de Ruhr University Bochum, permet aux attaquants non authentifiés d'exécuter un code arbitraire sur les systèmes vulnérables, posant un […]
>A critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of Ruhr University Bochum, allows unauthenticated attackers to execute arbitrary code on vulnerable systems, posing a […] ]]>
2025-04-22T08:19:57+00:00 https://gbhackers.com/poc-released-for-erlang-otp-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8666040 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La faille critique dans la pile de mise à jour Windows permet l'exécution du code et l'escalade des privilèges<br>Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation Une vulnérabilité nouvellement découverte dans la pile de mise à jour Windows, suivie sous le nom de CVE-2025-21204, a envoyé des ondes de choc via la communauté de la cybersécurité après que les chercheurs ont révélé qu'il pourrait permettre aux attaquants d'exécuter du code arbitraire et d'escalader les privilèges au niveau du système sur des machines ciblées. Le défaut, divulgué par des chercheurs du blog Cyberdom, présente un risque important pour des millions de fenêtres […]
>A newly discovered vulnerability in the Windows Update Stack, tracked as CVE-2025-21204, has sent shockwaves through the cybersecurity community after researchers revealed it could enable attackers to execute arbitrary code and escalate privileges to SYSTEM level on targeted machines. The flaw, disclosed by researchers at Cyberdom Blog, poses a significant risk to millions of Windows […] ]]>
2025-04-22T08:08:35+00:00 https://gbhackers.com/critical-flaw-in-windows-update-stack/ www.secnews.physaphae.fr/article.php?IdArticle=8666041 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur WordPress Ad-Fraud Les plugins déclenchent des demandes de publicité par jour massives de 1,4 milliard<br>WordPress Ad-Fraud Plugins Trigger Massive 1.4 Billion Daily Ad Requests Les chercheurs en cybersécurité ont découvert une opération tentaculaire sur la transmission publicitaire exploitant des plugins WordPress pour déclencher plus de 1,4 milliard de demandes de publicité frauduleuses chaque jour. Surnommé «scallywag», ce schéma exploite des extensions personnalisables pour monétiser le piratage numérique via un réseau complexe de domaines de rétrofacte, de raccourcisseurs URL et de redirections astucieuses. Le contenu piraté monétisant a toujours présenté des défis pour les cybercriminels, comme le courant […]
>Cybersecurity researchers have uncovered a sprawling ad-fraud operation exploiting WordPress plugins to trigger over 1.4 billion fraudulent ad requests every day. Dubbed “Scallywag,” this scheme leverages customizable extensions to monetize digital piracy through a complex web of cashout domains, URL shorteners, and crafty redirections. Monetizing pirated content has always presented challenges for cybercriminals, as mainstream […] ]]>
2025-04-22T07:54:30+00:00 https://gbhackers.com/wordpress-ad-fraud-plugins/ www.secnews.physaphae.fr/article.php?IdArticle=8666017 False None None 3.0000000000000000
Zataz - Magazine Francais de secu Post-FIC 2025 : l\'Europe bâtit sa résilience cyber sur le Zero Trust et les solutions souveraines 2025-04-22T07:50:42+00:00 https://www.zataz.com/post-fic-2025-leurope-batit-sa-resilience-cyber-sur-le-zero-trust-et-les-solutions-souveraines/ www.secnews.physaphae.fr/article.php?IdArticle=8666015 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Faux certificat délivré pour le cloud Alibaba après l'astuce de validation SSL.com<br>Fake Certificate Issued for Alibaba Cloud After SSL.com Validation Trick Une vulnérabilité critique dans le processus de validation du domaine de SSL.com \\ a permis aux parties non autorisées d'obtenir frauduleusement les certificats TLS pour les domaines de haut niveau, notamment Aliyun.com d'Alibaba Cloud \\, a révélé cette semaine. L'autorité de certificat (CA) a depuis révoqué 11 certificats mal émis, ce qui soulève des préoccupations concernant la confiance dans les systèmes de validation automatisés. Comment la validation du domaine a été exploitée selon le rapport Mozilla, le domaine de SSL.com \\ […]
>A critical vulnerability in SSL.com\'s domain validation process allowed unauthorized parties to fraudulently obtain TLS certificates for high-profile domains, including Alibaba Cloud\'s aliyun.com, researchers revealed this week. The certificate authority (CA) has since revoked 11 improperly issued certificates, raising concerns about trust in automated validation systems. How Domain Validation Was Exploited According to Mozilla report, SSL.com\'s Domain […] ]]>
2025-04-22T07:37:09+00:00 https://gbhackers.com/fake-certificate-issued-for-alibaba-cloud/ www.secnews.physaphae.fr/article.php?IdArticle=8666018 False Vulnerability,Cloud None 3.0000000000000000
The Register - Site journalistique Anglais Les e-mails de Google \\ ont envoyé des e-mails par Cunning Phisherfolk qui a réutilisé les crédits DKIM<br>Google\\'s email spoofed by cunning phisherfolk who re-used DKIM creds PLUS: Malware developers adopt Node.js; US disinformation warriors disbanded; Gig worker accounts for sale; and more Infosec In Brief  Email security outfit EasyDMARC recently spotted a phishing campaign that successfully spoofed Google with a sophisticated attack.…]]> 2025-04-22T07:33:06+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/22/security_news_in_brief/ www.secnews.physaphae.fr/article.php?IdArticle=8666016 False Malware None 3.0000000000000000 ComputerWeekly - Computer Magazine Ofcom interdit la location des titres mondiaux à la répression de l'usurpation<br>Ofcom bans leasing of Global Titles to crackdown on spoofing Telco regulator Ofcom is cracking down on a loophole being exploited by cyber criminals to access sensitive mobile data]]> 2025-04-22T07:06:00+00:00 https://www.computerweekly.com/news/366622808/Ofcom-bans-leasing-of-Global-Titles-to-crackdown-on-spoofing www.secnews.physaphae.fr/article.php?IdArticle=8666115 False Mobile None 3.0000000000000000 ComputerWeekly - Computer Magazine API alimentées par AI se révélant très vulnérable aux attaques<br>AI-powered APIs proving highly vulnerable to attack The growth of AI is proving a double-edged sword for API security, presenting opportunities for defenders to enhance their resilience, but also more risks from AI-powered attacks, according to report]]> 2025-04-22T06:30:00+00:00 https://www.computerweekly.com/news/366622886/AI-powered-APIs-proving-highly-vulnerable-to-attack www.secnews.physaphae.fr/article.php?IdArticle=8666085 False None None 2.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité HPE Performance Cluster Manager permet un accès non autorisé<br>HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access Hewlett Packard Enterprise (HPE) a divulgué un défaut de sécurité sévère dans son logiciel de gestionnaire de cluster de performances (HPCM) qui pourrait permettre aux attaquants de contourner l'authentification et de gagner un accès à distance non autorisé aux systèmes sensibles. La vulnérabilité, suivie en CVE-2025-27086, affecte les versions HPCM 1.12 et plus tôt, posant des risques importants pour les entreprises s'appuyant sur l'outil de calcul de haute performance (HPC) […]
>Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software that could allow attackers to bypass authentication and gain unauthorized remote access to sensitive systems. The vulnerability, tracked as CVE-2025-27086, affects HPCM versions 1.12 and earlier, posing significant risks to enterprises relying on the tool for high-performance computing (HPC) […] ]]>
2025-04-22T05:46:31+00:00 https://gbhackers.com/hpe-performance-cluster-manager-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8665991 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Mitre dévoile l'outil CAD D3fend pour modéliser les scénarios de cybersécurité avancés<br>MITRE Unveils D3FEND CAD Tool to Model Advanced Cybersecurity Scenarios Mitre a officiellement lancé D3fend CAD, un outil innovant conçu pour révolutionner la façon dont les organisations modélisent, analysent et défendent contre les cyber-menaces sophistiquées. D3fend CAD est destiné aux architectes de sécurité, aux ingénieurs numériques et aux professionnels des cyber-risques et est positionné pour devenir la nouvelle norme pour structurer et visualiser les connaissances en cybersécurité. Les professionnels de la cybersécurité se sont appuyés sur des […] statiques
>MITRE has officially launched D3FEND CAD, an innovative tool designed to revolutionize how organizations model, analyze, and defend against sophisticated cyber threats. D3FEND CAD is targeted at security architects, digital engineers, and cyber risk professionals and is positioned to become the new standard for structuring and visualizing cybersecurity knowledge. Cybersecurity professionals have relied on static […] ]]>
2025-04-22T05:13:47+00:00 https://gbhackers.com/mitre-unveils-d3fend-cad-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8665992 False Tool None 3.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Réduisez vos risques: améliorez votre programme de préparation et de réponse aux incidents pour stimuler l'efficacité opérationnelle<br>Reduce Your Risk: Improve Your Incident Readiness and Response Program to Drive Operational Efficiency Enquête par le groupe consultatif de Richmond, les évaluations des risques et le développement de l'installation des incidents ont été les plus hautement réalisées pour la priorité des capacités de révision pour 2024. Il n'est pas suffisant pour que les organisations soient réactives; Ils doivent évaluer en permanence leur préparation aux incidents et effectuer des ajustements proactifs en avant des menaces potentielles. Pourquoi la préparation des incidents est-elle si importante? La préparation aux incidents permet aux organisations d'identifier et d'évaluer les risques, de répondre efficacement aux incidents de sécurité et de maintenir la continuité des activités. L'établissement d'un programme structuré autour de la préparation aux incidents simplifie également la conformité aux normes fédérales et de l'industrie, protégeant les organisations contre les répercussions juridiques et financières. La documentation des rôles et des responsabilités améliore l'alignement de l'équipe, raccourcit les temps de réponse et réduit les coûts globaux. Dans le 2024 Top Cybersecurity Menaces Report Par Forrester, la moitié des répondants enquêtes qui ont connu un million de cyber a estimé le coût cumulatif pour traiter le coût du Cyber. En prenant des mesures proactives, les organisations peuvent éviter les perturbations commerciales, les dommages de réputation et les revers financiers associés à la reprise des incidents. À quoi ressemble un programme de préparation et de réponse aux incidents matures? Pour répondre constamment aux menaces et à maintenir la conformité, votre programme de préparation et de réponse aux incidents devrait inclure: Évaluations des risques: Les évaluations des risques donnent un aperçu des niveaux de risque actuels et des lacunes de sécurité. Ils aident à améliorer la préparation, à améliorer les capacités de réponse aux incidents et à minimiser l'impact des perturbations. Plan de réponse aux incidents: Un plan efficace de réponse aux incidents devrait définir les rôles et les responsabilités, établir des protocoles de communication, les procédures de réponse détaillées pour les incidents et la mise en place de processus pour l'analyse et l'apprentissage post-inccidental. Cela doit être régulièrement évalué et mis à jour pour garantir que le plan reste efficace, incorporant tout changement dans les opérations de l'organisation ainsi que les apprentissages post-incidents. Réponse incident Playbook : Un livre de jeu détaillé décrit les procédures étape par étape pour gérer des types d'incidents spécifiques. Cela englobe la détection et la vérification des incidents, l'isolement des systèmes affectés et la communication avec les parties pertinentes. Chaque livre de jeu est adapté à un type spécifique d'incident, comme le ransomware, et fournit un plan clair et exploitable pour que l'équipe de réponse puisse suivre. Tests de table: Les exercices de table impliquent un scénario hypothétique, tel qu'une violation de données ou une attaque de ransomware, et examiner comment l'organisation réagirait. Cela permet d'évalu]]> 2025-04-22T04:35:00+00:00 https://levelblue.com/blogs/security-essentials/incident-readiness-and-response-program-to-drive-operational-efficiency www.secnews.physaphae.fr/article.php?IdArticle=8666156 False Ransomware,Data Breach,Tool,Vulnerability,Threat None 2.0000000000000000 The State of Security - Magazine Américain La cyber-guerre contre la démocratie: leçons du piratage par e-mail de RNC 2024<br>The Cyber War on Democracy: Lessons from the 2024 RNC Email Hack In July 2024, as the Republican National Committee (RNC) geared up for its national convention in Milwaukee, Chinese hackers infiltrated the RNC\'s email system. According to The Wall Street Journal, attackers maintained access for several months, trying to get their hands on intelligence on how the GOP planned to address Taiwan in its party platform. Microsoft alerted top party officials about the breach, yet RNC leadership, including Trump campaign co-chair Chris LaCivita, chose not to inform the FBI, fearing leaks in the media. The previously unreported incident, says the WSJ, will be...]]> 2025-04-22T02:57:31+00:00 https://www.tripwire.com/state-of-security/cyber-war-democracy-lessons-2024-rnc-email-hack www.secnews.physaphae.fr/article.php?IdArticle=8666011 False Hack None 3.0000000000000000 The State of Security - Magazine Américain Dernières normes PCI DSS: utilisez des tiers - mais à vos propres risques<br>Latest PCI DSS Standards: Use Third Parties – But at Your Own Risk Third parties have long been the hidden heroes of the payment card industry, providing specialized, streamlined support to merchants looking to host a website or spin up an app. But that convenience is not without a cost. According to PCI DSS 4.0 compliance standards, although merchants are free to use third parties, the responsibility for any incurred security liability will be all theirs. When a merchant takes on an outside provider, they are taking on their cybersecurity risk as well. This, along with other policies, will shape the direction of PCI DSS 4.0 compliance for all involved...]]> 2025-04-22T02:57:29+00:00 https://www.tripwire.com/state-of-security/latest-pci-dss-standards-use-third-parties-your-own-risk www.secnews.physaphae.fr/article.php?IdArticle=8666012 False None None 3.0000000000000000