www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-11T13:11:05+00:00 www.secnews.physaphae.fr Kaspersky - Kaspersky Research blog Les attaques de phishing tirant parti du code HTML dans les fichiers SVG<br>Phishing attacks leveraging HTML code inside SVG files Attackers are increasingly sending phishing emails with SVG attachments that contain embedded HTML pages or JavaScript code.]]> 2025-04-21T08:00:49+00:00 https://securelist.com/svg-phishing/116256/ www.secnews.physaphae.fr/article.php?IdArticle=8665561 False None None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité VPN Speedify sur MacOS expose les utilisateurs à la prise de contrôle du système<br>Speedify VPN Vulnerability on macOS Exposes Users to System Takeover Un défaut de sécurité majeur dans l'application VPN Speedify pour MacOS, suivi en CVE-2025-25364, a exposé des millions d'utilisateurs au risque de compromis complet du système. Les chercheurs de SecureLayer7 ont découvert la vulnérabilité de l'outil d'aide privilégié de Speedify \\. Il pourrait potentiellement permettre aux attaquants locaux d'exécuter des commandes arbitraires en tant que racine et de prendre le contrôle total des systèmes affectés. […]
>A major security flaw in the Speedify VPN application for macOS, tracked as CVE-2025-25364, has exposed millions of users to the risk of complete system compromise. Researchers at SecureLayer7 discovered the vulnerability in Speedify\'s privileged helper tool. It could potentially allow local attackers to execute arbitrary commands as root and take total control of affected systems. […] ]]>
2025-04-21T07:16:52+00:00 https://gbhackers.com/speedify-vpn-vulnerability-on-macos/ www.secnews.physaphae.fr/article.php?IdArticle=8665563 False Tool,Vulnerability None 3.0000000000000000
ANSSI - Flux Étatique Francais Le France Cybersecurity Challenge (FCSC) démarre aujourd\'hui ! anssiadm lun 21/04/2025 - 07:04 Jusqu'au 27 avril 2025, venez vous mesurer aux épreuves du CTF de l'ANSSI et tentez de gagner votre place au sein de la Team France qui défendra nos couleurs lors de l'European Cybersecurity Challenge. Le France Cybersecurity Challenge (FCSC) est un Capture The Flag (CTF) de type jeopardy créé par les équipes de l'ANSSI et lancé en 2019. Plus de 100 épreuves vous attendent : crypto, pwn, hardware, web, forensics… Avec une grande nouveauté : une journée de " speedrun " qui se déroulera le samedi 26 avril. Rendez-vous sur FCSC 2025 ! Trois catégories d'âge à l'inscription Catégorie junior : Être né(e)s en 2005, 2006, 2007, 2008, 2009, 2010 ou 2011 ; Être de nationalité française ; Candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC). Catégorie senior : Être né(e)s en 2000, 2001, 2002, 2003 ou 2004 ; Être de nationalité française ; Candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC). Hors catégorie : Si vous n'êtes pas éligible pour une question d'âge ; Si vous n'êtes pas de nationalité française ; Si vous ne souhaitez pas candidater pour intégrer la Team France et participer à l'European Cybersecurity Challenge (ECSC). Sélection pour l'European Cybersecurity Challenge Vous avez moins de 25 ans ? Le FCSC est l'opportunité pour vous d'être sélectionné pour intégrer la Team France qui représentera le drapeau tricolore lors de l'European Cyber]]> 2025-04-21T07:04:00+00:00 https://cyber.gouv.fr/actualites/le-france-cybersecurity-challenge-fcsc-demarre-aujourdhui www.secnews.physaphae.fr/article.php?IdArticle=8665542 False None None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité critique pytorch permet aux pirates d'exécuter du code distant<br>Critical PyTorch Vulnerability Allows Hackers to Run Remote Code Une vulnérabilité critique nouvellement divulguée (CVE-2025-32434) dans Pytorch, le cadre d'apprentissage automatique open source largement utilisé, permet aux attaquants d'exécuter du code arbitraire sur les systèmes de chargement des modèles AI - même lorsque des mesures de sécurité comme Weights_only = True sont activées. La faille a un impact sur toutes les versions Pytorch ≤2.5.1 et a été corrigée dans la version 2.6.0, publiée plus tôt cette semaine. CVE ID Severité Versions affectées par patch […]
>A newly disclosed critical vulnerability (CVE-2025-32434) in PyTorch, the widely used open-source machine learning framework, allows attackers to execute arbitrary code on systems loading AI models-even when safety measures like weights_only=True are enabled. The flaw impacts all PyTorch versions ≤2.5.1 and has been patched in version 2.6.0, released earlier this week. CVE ID Severity Affected Versions Patched […] ]]>
2025-04-21T06:50:28+00:00 https://gbhackers.com/critical-pytorch-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8665543 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La faille du routeur Asus permet aux pirates d'exécuter à distance le code malveillant<br>ASUS Router Flaw Allows Hackers to Remotely Execute Malicious Code ASUS a reconnu plusieurs vulnérabilités critiques affectant ses routeurs qui pourraient permettre aux pirates d'exécuter à distance du code malveillant, compromettant ainsi la sécurité du réseau et la confidentialité des utilisateurs. Ces défauts mettent en évidence les défis continus de sécuriser l'IoT et les dispositifs de réseautage contre les cyber-menaces de plus en plus sophistiquées. Aperçu de la vulnérabilité La préoccupation la plus urgente implique une série de […] à distance
>ASUS has acknowledged multiple critical vulnerabilities affecting its routers that could allow hackers to remotely execute malicious code, thereby compromising network security and user privacy. These flaws highlight the continuous challenges in securing IoT and networking devices against increasingly sophisticated cyber threats. Overview of the Vulnerability The most pressing concern involves a series of remote […] ]]>
2025-04-21T06:36:18+00:00 https://gbhackers.com/asus-router-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8665544 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent google oauth faille pour échapper à la sécurité de Gmail<br>Cybercriminals Exploit Google OAuth Loophole to Evade Gmail Security Une attaque de phishing sophistiquée exploitant une échappatoire dans l'infrastructure OAuth de Google \\ a fait surface, ce qui soulève des préoccupations importantes concernant la sécurité des utilisateurs de Gmail dans le monde. Le chercheur en sécurité Nick Johnson (@nicksdjohnson) a récemment partagé les détails de l'attaque via les médias sociaux, soulignant le besoin urgent de Google pour répondre à cette vulnérabilité alarmante. L'attaque: exploiter OAuth Trust Oauth est […]
>A sophisticated phishing attack exploiting a loophole in Google\'s OAuth infrastructure has surfaced, raising significant concerns about the security of Gmail users worldwide. Security researcher Nick Johnson (@nicksdjohnson) recently shared details of the attack via social media, underscoring the urgent need for Google to address this alarming vulnerability. The Attack: Exploiting OAuth Trust OAuth is […] ]]>
2025-04-21T05:45:25+00:00 https://gbhackers.com/cybercriminals-exploit-google-oauth/ www.secnews.physaphae.fr/article.php?IdArticle=8665525 False Vulnerability,Threat None 2.0000000000000000
Darknet - The Darkside - Site de news Américain Elkeid - une intercapusion moderne et évolutive pour l'infrastructure native du cloud<br>Elkeid – A Modern, Scalable HIDS for Cloud-Native Infrastructure Elkeid is a high-performance, open-source Host-Based Intrusion Detection System (HIDS) built by ByteDance to secure Linux workloads across cloud, container, and hybrid environments. If tools like OSSEC or Snort feel dated in your K8s stack or Falco is too noisy, Elkeid offers a modern alternative with eBPF-based syscall monitoring, Kafka-backed pipelines, and plugin-driven detection logic. […]]]> 2025-04-21T01:00:00+00:00 https://www.darknet.org.uk/2025/04/elkeid-a-modern-scalable-hids-for-cloud-native-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8668345 False Tool,Cloud None 3.0000000000000000 Microsoft - Microsoft Security Response Center Zero Day Quest 2025: 1,6 million de dollars attribués pour la recherche sur la vulnérabilité<br>Zero Day Quest 2025: $1.6 million awarded for vulnerability research This month, the Microsoft Security Response Center recently welcomed some of the world\'s most talented security researchers at Microsoft\'s Zero Day Quest, the largest live hacking competition of its kind. The inaugural event challenged the security community to focus on the highest-impact security scenarios for Copilot and Cloud with up to $4 million in potential awards.]]> 2025-04-21T00:00:00+00:00 https://msrc.microsoft.com/blog/2025/04/zero-day-quest-2025-1.6-million-awarded-for-vulnerability-research/ www.secnews.physaphae.fr/article.php?IdArticle=8665696 False Vulnerability,Threat,Cloud None 3.0000000000000000 TrendMicro - Security Firm Blog Ransomware de brouillard réparti par les cybercriminels réclamant des liens avec DOGE<br>FOG Ransomware Spread by Cybercriminals Claiming Ties to DOGE This blog details our investigation of malware samples that conceal within them a FOG ransomware payload.]]> 2025-04-21T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/d/fog-ransomware-concealed-within-binary-loaders-linking-themselve.html www.secnews.physaphae.fr/article.php?IdArticle=8665458 False Ransomware,Malware None 3.0000000000000000 GB Hacker - Blog de reverseur Rédaction de règles de détection efficaces avec Sigma, Yara et Suricata<br>Writing Effective Detection Rules With Sigma, YARA, And Suricata Dans le monde en constante évolution de la cybersécurité, la capacité de détecter les menaces rapidement et avec précision est cruciale pour défendre les environnements numériques modernes. Les règles de détection sont l'épine dorsale de cette défense proactive, permettant aux équipes de sécurité de repérer les activités suspectes, les logiciels malveillants et les intrusions de réseau avant de pouvoir causer des dommages importants. Parmi les frameworks les plus utilisés pour l'écriture […]
>In the ever-evolving world of cybersecurity, the ability to detect threats quickly and accurately is crucial for defending modern digital environments. Detection rules are the backbone of this proactive defense, enabling security teams to spot suspicious activities, malware, and network intrusions before they can cause significant harm. Among the most widely used frameworks for writing […] ]]>
2025-04-20T18:32:53+00:00 https://gbhackers.com/writing-effective-detection-rules-with-sigma-yara-and-suricata/ www.secnews.physaphae.fr/article.php?IdArticle=8665358 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Comment effectuer la criminalistique de bout en bout du point de terminaison compromis au pivot du réseau<br>How To Conduct End-to-End Forensics From Compromised Endpoint To Network Pivot La découverte d'un critère d'évaluation compromis dans le réseau d'une organisation marque le début de ce qui peut être une enquête médico-légale complexe. La criminalistique de bout en bout implique une approche systématique pour étudier, analyser et documenter comment une attaque est née à un point final et ensuite se propager sur le réseau grâce à des techniques de pivot. Ce processus nécessite une méthodologie structurée qui […]
>The discovery of a compromised endpoint in an organization’s network marks the beginning of what can be a complex forensic investigation. End-to-end forensics involves a systematic approach to investigate, analyze, and document how an attack originated at an endpoint and subsequently spread across the network through pivoting techniques. This process requires a structured methodology that […] ]]>
2025-04-20T18:13:23+00:00 https://gbhackers.com/how-to-conduct-end-to-end-forensics-from-compromised-endpoint-to-network-pivot/ www.secnews.physaphae.fr/article.php?IdArticle=8665359 False None None 4.0000000000000000
GB Hacker - Blog de reverseur Construire un pipeline de détection de menaces à l'aide de journaux WAF et de flux Intel externes<br>Building A Threat Detection Pipeline Using WAF Logs And External Intel Feeds Les organisations sont aujourd'hui confrontées à un paysage de menace en constante expansion qui nécessite des capacités de détection sophistiquées pour identifier et atténuer les attaques avant de causer des dommages. En analysant les journaux du pare-feu d'application Web (WAF) et en incorporant des flux de renseignement des menaces externes, les équipes de sécurité peuvent créer de puissants pipelines de détection qui améliorent considérablement leur posture de sécurité. Les organisations tirant parti de la journalisation et de l'analyse des WAF éprouvent moins […]
>Organizations today face an ever-expanding threat landscape that requires sophisticated detection capabilities to identify and mitigate attacks before they cause damage. By analyzing Web Application Firewall (WAF) logs and incorporating external threat intelligence feeds, security teams can create powerful detection pipelines that significantly enhance their security posture. Organizations leveraging WAF logging and analytics experience fewer […] ]]>
2025-04-20T18:12:06+00:00 https://gbhackers.com/building-a-threat-detection-pipeline-using-waf-logs-and-external-intel-feeds/ www.secnews.physaphae.fr/article.php?IdArticle=8665360 False Threat None 4.0000000000000000
ProofPoint - Firm Security State-sponsored hackers embrace ClickFix social engineering tactic 2025-04-20T16:16:59+00:00 https://www.proofpoint.com/us/newsroom/news/state-sponsored-hackers-embrace-clickfix-social-engineering-tactic www.secnews.physaphae.fr/article.php?IdArticle=8667896 False None None 2.0000000000000000 CybeReason - Vendor blog CVE-2025-32433: Vulnérabilité RCE non authentifiée dans l'implémentation SSH d'Erlang / OTP \\<br>CVE-2025-32433: Unauthenticated RCE Vulnerability in Erlang/OTP\\'s SSH Implementation cve-2025-32433: unauthenticated rce vulnerability in erlang / ootp \\ 'ssh mettant en œuvre ssh
les principaux plats à retenir Une vulnérabilité critique a été découverte dans Erlang / OTP, suivie comme CVE-2025-32433, et a un score CVSS de 10 (critique).  Cette vulnérabilité critique du code distant (RCE) affecte le serveur SSH dans la plate-forme logicielle Erlang / OTP. Cette vulnérabilité permet aux attaquants non authentifiés d'obtenir un accès complet au système en envoyant des paquets SSH fabriqués avant que toute connexion ou information soit fournie.  Les systèmes exécutant le serveur SSH natif d'Erlang / OTP sont en danger et peuvent être intégrés dans les télécommunications, l'IoT, les plates-formes cloud, les bases de données, etc. Nous recommandons immédiatement les systèmes impactés.  ]]> 2025-04-20T16:16:45+00:00 https://www.cybereason.com/blog/rce-vulnerability-erlang-otp www.secnews.physaphae.fr/article.php?IdArticle=8665375 False Vulnerability,Patching,Cloud None 3.0000000000000000 Bleeping Computer - Magazine Américain Les phishers abusent google oauth pour usager google dans l'attaque de relecture de DKIM<br>Phishers abuse Google OAuth to spoof Google in DKIM replay attack In a rather clever attack, hackers leveraged a weakness that allowed them to send a fake email that seemed delivered from Google\'s systems, passing all verifications but pointing to a fraudulent page that collected logins. [...]]]> 2025-04-20T13:31:13+00:00 https://www.bleepingcomputer.com/news/security/phishers-abuse-google-oauth-to-spoof-google-in-dkim-replay-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8665678 False None None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin<br>APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER. "While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool]]> 2025-04-20T10:28:00+00:00 https://thehackernews.com/2025/04/apt29-deploys-grapeloader-malware.html www.secnews.physaphae.fr/article.php?IdArticle=8665148 False Malware,Tool,Threat APT 29 2.0000000000000000 Bleeping Computer - Magazine Américain Les pirates parrainés par l'État embrassent la tactique d'ingénierie sociale Clickfix<br>State-sponsored hackers embrace ClickFix social engineering tactic ClickFix attacks are being increasingly adopted by threat actors of all levels, with researchers now seeing multiple advanced persistent threat (APT) groups from North Korea, Iran, and Russia utilizing the tactic to breach networks. [...]]]> 2025-04-20T10:14:24+00:00 https://www.bleepingcomputer.com/news/security/state-sponsored-hackers-embrace-clickfix-social-engineering-tactic/ www.secnews.physaphae.fr/article.php?IdArticle=8665679 False Threat None 2.0000000000000000 Sygnia - CyberSecurity Firm ​​11 Incident Response Best Practices For Foolproof Organizations in 2025 Découvrez les meilleures pratiques de réponse aux incidents pour sécuriser et renforcer votre organisation contre les cybermenaces, assurer la résilience et l'intégrité opérationnelle.
>Discover incident response best practices to secure and strengthen your organization against cyber threats, ensuring resilience and operational integrity. ]]>
2025-04-20T07:25:15+00:00 https://www.sygnia.co/blog/incident-response-best-practices/ www.secnews.physaphae.fr/article.php?IdArticle=8668874 False None None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Intégrer les technologies AI et ML à travers les environnements ICS, ICS pour améliorer la détection des anomalies et la résilience opérationnelle<br>Integrating AI and ML technologies across OT, ICS environments to enhance anomaly detection and operational resilience As the industrial cybersecurity landscape adopts AI and ML technologies, helping enhance anomaly detection across OT (operational technology)... ]]> 2025-04-20T06:29:05+00:00 https://industrialcyber.co/features/integrating-ai-and-ml-technologies-across-ot-ics-environments-to-enhance-anomaly-detection-and-operational-resilience/ www.secnews.physaphae.fr/article.php?IdArticle=8665165 False Industrial None 3.0000000000000000 HackRead - Chercher Cyber Chinese APT Ironhusky déploie un rat mysterysnail mis à jour sur la Russie<br>Chinese APT IronHusky Deploys Updated MysterySnail RAT on Russia Kaspersky researchers report the reappearance of MysterySnail RAT, a malware linked to Chinese IronHusky APT, targeting Mongolia and…]]> 2025-04-19T21:33:41+00:00 https://hackread.com/chinese-apt-ironhusky-mysterysnail-rat-russia/ www.secnews.physaphae.fr/article.php?IdArticle=8665032 False Malware None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les packages Rogue NPM imitent API Télégramme Bot pour planter les dérives SSH sur les systèmes Linux<br>Rogue npm Packages Mimic Telegram Bot API to Plant SSH Backdoors on Linux Systems Cybersecurity researchers have uncovered three malicious packages in the npm registry that masquerade as a popular Telegram bot library but harbor SSH backdoors and data exfiltration capabilities. The packages in question are listed below - node-telegram-utils (132 downloads) node-telegram-bots-api (82 downloads) node-telegram-util (73 downloads) According to supply chain]]> 2025-04-19T20:41:00+00:00 https://thehackernews.com/2025/04/rogue-npm-packages-mimic-telegram-bot.html www.secnews.physaphae.fr/article.php?IdArticle=8664949 False None None 3.0000000000000000 HackRead - Chercher Cyber Le leurre à vin confortable Drops Vineloader malware sur les diplomates de l'UE<br>Cozy Bear\\'s Wine Lure Drops WineLoader Malware on EU Diplomats Midnight Blizzard (APT29/Cozy Bear) targets European embassies and Ministries of Foreign Affairs with sophisticated phishing emails disguised as…]]> 2025-04-19T18:13:05+00:00 https://hackread.com/cozy-bear-wine-lure-wineloader-malware-eu-diplomats/ www.secnews.physaphae.fr/article.php?IdArticle=8664982 False Malware APT 29 3.0000000000000000 GB Hacker - Blog de reverseur 10 meilleurs outils de gestion des patchs 2025<br>10 Best Patch Management Tools 2025 Dans le paysage numérique d'aujourd'hui, le maintien de systèmes informatiques sécurisés et efficaces est essentiel pour les organisations. Les outils de gestion des correctifs jouent un rôle essentiel dans la réalisation de celle-ci en automatisant le processus d'identification, de test et de déploiement des mises à jour logicielles et de correctifs de sécurité sur divers appareils et applications. Ces outils aident à atténuer les vulnérabilités, à améliorer les performances du système et à garantir la conformité avec […]
>In today’s digital landscape, maintaining secure and efficient IT systems is critical for organizations. Patch management tools play a vital role in achieving this by automating the process of identifying, testing, and deploying software updates and security patches across various devices and applications. These tools help mitigate vulnerabilities, improve system performance, and ensure compliance with […] ]]>
2025-04-19T14:36:36+00:00 https://gbhackers.com/best-patch-management-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664915 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur 10 meilleures solutions de sécurité cloud 2025<br>10 Best Cloud Security Solutions 2025 À l'ère numérique d'aujourd'hui, les entreprises adoptent de plus en plus le cloud computing pour stocker des données, exécuter des applications et gérer les infrastructures. Cependant, à mesure que les organisations se déplacent vers le cloud, elles sont confrontées à de nouveaux défis de sécurité tels que les cybermenaces, les violations de données et les risques de conformité. C'est là que les solutions de sécurité cloud entrent en jeu. Ces solutions sont conçues pour protéger la sensibilité […]
>In today\'s digital era, businesses are increasingly adopting cloud computing to store data, run applications, and manage infrastructure. However, as organizations shift to the cloud, they face new security challenges such as cyber threats, data breaches, and compliance risks. This is where cloud security solutions come into play. These solutions are designed to protect sensitive […] ]]>
2025-04-19T14:28:12+00:00 https://gbhackers.com/best-cloud-security-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8664916 False Cloud None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) ASUS confirme la faille critique dans les routeurs Aicloud; Les utilisateurs ont demandé à mettre à jour le micrologiciel<br>ASUS Confirms Critical Flaw in AiCloud Routers; Users Urged to Update Firmware ASUS has disclosed a critical security flaw impacting routers with AiCloud enabled that could permit remote attackers to perform unauthorized execution of functions on susceptible devices. The vulnerability, tracked as CVE-2025-2492, has a CVSS score of 9.2 out of a maximum of 10.0. "An improper authentication control vulnerability exists in certain ASUS router firmware series,"]]> 2025-04-19T14:22:00+00:00 https://thehackernews.com/2025/04/asus-confirms-critical-flaw-in-aicloud.html www.secnews.physaphae.fr/article.php?IdArticle=8664826 False Vulnerability None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates chinois exploitent Ivanti Connect Secure Flaw pour gagner un accès non autorisé<br>Chinese Hackers Exploit Ivanti Connect Secure Flaw to Gain Unauthorized Access Dans une opération de cyber-espionnage sophistiquée, un groupe connu sous le nom de UNC5221, soupçonné d'avoir China-Nexus, a exploité une vulnérabilité critique dans les appareils VPN sécurisés Ivanti Connect. L'exploit, identifié comme CVE-2025-22457, représente un débordement de tampon basé sur la pile affectant plusieurs produits Ivanti, y compris les passerelles Policy Secure et Zero Trust Access. Une faille critique initialement sous-estimée CVE-2025-22457 a été initialement […]
>In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited a critical vulnerability in Ivanti Connect Secure VPN appliances. The exploit, identified as CVE-2025-22457, represents a stack-based buffer overflow affecting multiple Ivanti products, including Policy Secure and Zero Trust Access gateways. A Critical Flaw Initially Underestimated CVE-2025-22457 was initially […] ]]>
2025-04-19T13:03:36+00:00 https://gbhackers.com/hackers-exploit-ivanti-connect-secure-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664878 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Nouveau Android Supercard X MALWare utilise la technique de relais NFC pour les transactions POS et ATM<br>New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions A new malware strain known as SuperCard X has emerged, utilizing an innovative Near-Field Communication (NFC)-relay attack to execute unauthorized transactions at Point-of-Sale (POS) systems and Automated Teller Machines (ATMs). Detailed in a recent report by the Cleafy Threat Intelligence team, this Android-based malware has been identified as part of a sophisticated fraud campaign targeting […] ]]> 2025-04-19T12:51:08+00:00 https://gbhackers.com/new-android-supercard-x-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8664879 False Malware,Threat,Mobile None 2.0000000000000000 GB Hacker - Blog de reverseur Shebyte Paas lance un service d'abonnement à 199 $ pour les cybercriminels<br>SheByte PaaS Launches $199 Subscription Service for Cybercriminals Le paysage des cybermenaces ciblant les institutions financières canadiennes a connu des changements importants après que Labhost, une plate-forme de phishing-en-service (PHAAS), a été fermée. Labhost, connu pour ses vastes kits de phishing interac, était responsable d'environ les trois quarts de ces tentatives de phishing. Sa fermeture soudaine a conduit à une réduction de moitié des attaques de phishing contre les banques canadiennes dans le suivant […]
>The landscape of cyber threats targeting Canadian financial institutions saw significant shifts after LabHost, a prominent phishing-as-a-service (PhaaS) platform, was shut down. LabHost, known for its extensive Interac-branded phishing kits, was responsible for around three-fourths of such phishing attempts. Its sudden closure led to a halving of phishing attacks against Canadian banks in the subsequent […] ]]>
2025-04-19T12:43:48+00:00 https://gbhackers.com/shebyte-phishing-as-a-service/ www.secnews.physaphae.fr/article.php?IdArticle=8664880 False Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Gorilla Android Malware intercepte les SMS pour voler des mots de passe uniques<br>Gorilla Android Malware Intercepts SMS to Steal One-Time Passwords Dans un développement préoccupant dans l'écosystème Android, une nouvelle variante de logiciels malveillants connue sous le nom de «gorille» a été identifiée, ciblant principalement les informations financières et personnelles grâce à l'interception SMS. Écrit à Kotlin, le gorille semble être dans son enfance de développement, mais il présente déjà des mécanismes sophistiqués pour l'évasion, la persistance et l'extraction des données. Le code de Gorilla manque d'obscurcissement et […]
>In a concerning development within the Android ecosystem, a new malware variant known as “Gorilla” has been identified, primarily targeting financial and personal information through SMS interception. Written in Kotlin, Gorilla appears to be in its developmental infancy, yet it already showcases sophisticated mechanisms for evasion, persistence, and data extraction. Gorilla’s code lacks obfuscation and […] ]]>
2025-04-19T12:37:16+00:00 https://gbhackers.com/gorilla-android-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8664881 False Malware,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft met en garde contre les gangs de ransomware exploiter les environnements cloud avec de nouvelles techniques<br>Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques Dans une analyse complète du paysage des ransomwares au premier trimestre de 2025, Microsoft Threat Intelligence a mis en évidence des changements importants des tactiques par les acteurs de la menace, marquant une évolution stratégique dans leurs opérations. L'analyse révèle une tendance croissante où les groupes de ransomwares élargissent non seulement leurs vecteurs d'attaque, mais ciblent également les environnements cloud avec […]
>In a comprehensive analysis of the ransomware landscape in the first quarter of 2025, Microsoft Threat Intelligence has highlighted significant shifts in tactics by threat actors, marking a strategic evolution in their operations. The analysis reveals a growing trend where ransomware groups are not only expanding their attack vectors but also targeting cloud environments with […] ]]>
2025-04-19T12:34:04+00:00 https://gbhackers.com/ransomware-gangs-exploit-cloud-environments/ www.secnews.physaphae.fr/article.php?IdArticle=8664882 False Ransomware,Threat,Prediction,Cloud None 2.0000000000000000
Zataz - Magazine Francais de secu Faille chez Indigo : des données personnelles exposées, la cybersécurité en alerte 2025-04-19T11:36:51+00:00 https://www.zataz.com/faille-chez-indigo-des-donnees-personnelles-exposees-la-cybersecurite-en-alerte/ www.secnews.physaphae.fr/article.php?IdArticle=8664861 False None None 3.0000000000000000 Bleeping Computer - Magazine Américain Nouveau malware Android vole vos cartes de crédit pour les attaques de relais NFC<br>New Android malware steals your credit cards for NFC relay attacks A new malware-as-a-service (MaaS) platform named \'SuperCard X\' has emerged, targeting Android devices via NFC relay attacks that enable point-of-sale and ATM transactions using compromised payment card data. [...]]]> 2025-04-19T11:17:28+00:00 https://www.bleepingcomputer.com/news/security/supercard-x-android-malware-use-stolen-cards-in-nfc-relay-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8665015 False Malware,Mobile None 3.0000000000000000 Zataz - Magazine Francais de secu Le recap\' des actualités de la semaine du 19 avril 2025-04-19T11:05:53+00:00 https://www.zataz.com/le-recap-des-actualites-de-la-semaine-du-19-avril/ www.secnews.physaphae.fr/article.php?IdArticle=8664843 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Comment chasser les menaces Web et réseau de la capture de paquets à la charge utile<br>How To Hunt Web And Network-Based Threats From Packet Capture To Payload Les cyberattaques modernes exploitent de plus en plus les protocoles de réseau et les applications Web pour contourner les contrôles de sécurité traditionnels. Pour contrer ces menaces, les équipes de sécurité doivent adopter des techniques avancées pour analyser le trafic réseau brut, des métadonnées au niveau des paquets pour le contenu de la charge utile. Cet article fournit une plongée technique en profondeur dans la chasse aux menaces sur le Web et au réseau à l'aide de l'analyse de capture de paquets (PCAP), avec des […] pratiques […]
>Modern cyberattacks increasingly exploit network protocols and web applications to bypass traditional security controls. To counter these threats, security teams must adopt advanced techniques for analyzing raw network traffic, from packet-level metadata to payload content. This article provides a technical deep dive into hunting web and network-based threats using packet capture (PCAP) analysis, with practical […] ]]>
2025-04-19T10:56:57+00:00 https://gbhackers.com/how-to-hunt-web-and-network-based-threats-from-packet-capture-to-payload/ www.secnews.physaphae.fr/article.php?IdArticle=8664844 False Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Comment les PME peuvent améliorer la maturité SOC avec des ressources limitées<br>How SMBs Can Improve SOC Maturity With Limited Resources Les petites et moyennes entreprises (PME) sont devenues des cibles de choix pour les cybercriminels, étant trois fois plus susceptibles d'être ciblés par des attaques de phishing que les grandes organisations. Ces attaques servent souvent de points d'entrée pour les infections des ransomwares qui peuvent dévaster les opérations. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et fréquentes, la mise en œuvre d'un centre d'opérations de sécurité efficace (SOC) a […]
>Small and Medium-sized Businesses (SMBs) have become prime targets for cybercriminals, being three times more likely to be targeted by phishing attacks than larger organizations. These attacks often serve as entry points for ransomware infections that can devastate operations. As cyber threats grow increasingly sophisticated and frequent, implementing an effective Security Operations Center (SOC) has […] ]]>
2025-04-19T05:31:53+00:00 https://gbhackers.com/how-smbs-can-improve-soc-maturity-with-limited-resources/ www.secnews.physaphae.fr/article.php?IdArticle=8664761 False Ransomware None 3.0000000000000000
Schneier on Security - Chercheur Cryptologue Américain Vendredi Blogging Squid: Live Colossal Squid Tourned<br>Friday Squid Blogging: Live Colossal Squid Filmed d'abord Time Dans l'océan. Ce n'est qu'un juvénile: un pied de long. Comme d'habitude, vous pouvez également utiliser ce post de calmar pour parler des histoires de sécurité dans les nouvelles que je n'ai pas couvertes.
A live colossal squid was filmed for the first time in the ocean. It’s only a juvenile: a foot long. As usual, you can also use this squid post to talk about the security stories in the news that I haven’t covered.]]>
2025-04-18T21:02:33+00:00 https://www.schneier.com/blog/archives/2025/04/friday-squid-blogging-live-colossal-squid-filmed.html www.secnews.physaphae.fr/article.php?IdArticle=8664628 False None APT 32 2.0000000000000000
GB Hacker - Blog de reverseur Comment détecter les logiciels malveillants obscurcis qui échappent aux outils d'analyse statique<br>How To Detect Obfuscated Malware That Evades Static Analysis Tools Les logiciels malveillants obscurcis présentent aujourd'hui l'une des menaces les plus difficiles de la cybersécurité. Comme les outils d'analyse statique sont devenus des composants standard des défenses de sécurité, les auteurs de logiciels malveillants ont répondu en développant des techniques d'obscuscations de plus en plus sophistiquées qui peuvent contourner ces méthodes de détection conventionnelles. Ces tactiques d'évasion rendent le code malveillant difficile à découvrir et à analyser sans changer sa fonctionnalité. […]
>Obfuscated malware presents one of the most challenging threats in cybersecurity today. As static analysis tools have become standard components of security defenses, malware authors have responded by developing increasingly sophisticated obfuscation techniques that can bypass these conventional detection methods. These evasion tactics make malicious code difficult to discover and analyze without changing its functionality. […] ]]>
2025-04-18T20:54:13+00:00 https://gbhackers.com/how-to-detect-obfuscated-malware-that-evades-static-analysis-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664629 False Malware,Tool None 2.0000000000000000
GB Hacker - Blog de reverseur Comment les analystes de sécurité détectent et empêchent l'attaque de tunneling DNS dans les réseaux d'entreprise<br>How Security Analysts Detect and Prevent DNS Tunneling Attack In Enterprise Networks Le tunneling DNS représente l'un des vecteurs d'attaque les plus sophistiqués ciblant aujourd'hui les réseaux d'entreprise, en tirant parti du protocole de système de nom de domaine de confiance pour exfiltrer les données et établir des canaux de commande et de contrôle secrètes. Cette technique exploite le fait que le trafic DNS passe généralement librement à travers des mesures de sécurité du périmètre, créant une voie idéale pour les activités malveillantes. Les statistiques montrent […]
>DNS tunneling represents one of the most sophisticated attack vectors targeting enterprise networks today, leveraging the trusted Domain Name System protocol to exfiltrate data and establish covert command and control channels. This technique exploits the fact that DNS traffic typically passes freely through perimeter security measures, creating an ideal pathway for malicious activities. Statistics show […] ]]>
2025-04-18T20:52:42+00:00 https://gbhackers.com/how-to-detect-and-prevent-dns-tunneling-attack-in-enterprise-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8664630 False None None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le kit de smirs chinois pouvait la campagne de fraude à péage répandue ciblant les utilisateurs américains dans 8 États<br>Chinese Smishing Kit Powers Widespread Toll Fraud Campaign Targeting U.S. Users in 8 States Cybersecurity researchers are warning of a "widespread and ongoing" SMS phishing campaign that\'s been targeting toll road users in the United States for financial theft since mid-October 2024. "The toll road smishing attacks are being carried out by multiple financially motivated threat actors using the smishing kit developed by \'Wang Duo Yu,\'" Cisco Talos researchers Azim Khodjibaev, Chetan]]> 2025-04-18T20:45:00+00:00 https://thehackernews.com/2025/04/chinese-smishing-kit-behind-widespread.html www.secnews.physaphae.fr/article.php?IdArticle=8664540 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Le ransomware pourrait-il survivre sans crypto-monnaie?<br>Could Ransomware Survive Without Cryptocurrency? Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene.]]> 2025-04-18T20:04:40+00:00 https://www.darkreading.com/cyber-risk/ransomware-would-adapt-without-cryptocurrency www.secnews.physaphae.fr/article.php?IdArticle=8664609 False Ransomware,Threat None 2.0000000000000000 Dark Reading - Informationweek Branch AWWA soutient l'introduction d'une législation collaborative sur la cybersécurité<br>AWWA Supports Introduction of Collaborative Cybersecurity Legislation 2025-04-18T19:17:50+00:00 https://www.darkreading.com/ics-ot-security/awwa-introduction-cybersecurity-legislation www.secnews.physaphae.fr/article.php?IdArticle=8664610 False Legislation None 3.0000000000000000 Dark Reading - Informationweek Branch Les organisations réparent moins de la moitié de toutes les vulnérabilités exploitables, avec seulement 21% des défauts de l'application Genai résolus<br>Organizations Fix Less Than Half of All Exploitable Vulnerabilities, With Just 21% of GenAI App Flaws Resolved 2025-04-18T19:14:51+00:00 https://www.darkreading.com/application-security/organizations-fix-less-than-half-vulnerabilities www.secnews.physaphae.fr/article.php?IdArticle=8664611 False Vulnerability None 2.0000000000000000 HackRead - Chercher Cyber 2025 \\'s Top Osint Tools: Une nouvelle version d'Intel open-source<br>2025\\'s Top OSINT Tools: A Fresh Take on Open-Source Intel Check out the top OSINT tools of 2025, an updated list featuring the best free and paid open-source…]]> 2025-04-18T18:27:53+00:00 https://hackread.com/2025-top-osint-tools-take-on-open-source-intel/ www.secnews.physaphae.fr/article.php?IdArticle=8664592 False Tool None 3.0000000000000000 Dark Reading - Informationweek Branch Les attaquants et les défenseurs s'appuient sur l'IA dans la bataille de la fraude à l'identité<br>Attackers and Defenders Lean on AI in Identity Fraud Battle Identity verification, insurance claims, and financial services are all seeing surges in AI-enabled fraud, but organizations are taking advantage of AI systems to fight fire with fire.]]> 2025-04-18T18:04:39+00:00 https://www.darkreading.com/cyber-risk/fraudsters-increasingly-use-ai-companies-look-ai www.secnews.physaphae.fr/article.php?IdArticle=8664574 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) L'attaque de logiciels malveillants en plusieurs étapes utilise .jse et PowerShell pour déployer l'agent Tesla et Xloader<br>Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader A new multi-stage attack has been observed delivering malware families like Agent Tesla variants, Remcos RAT, and XLoader. "Attackers increasingly rely on such complex delivery mechanisms to evade detection, bypass traditional sandboxes, and ensure successful payload delivery and execution," Palo Alto Networks Unit 42 researcher Saqib Khanzada said in a technical write-up of the campaign. The]]> 2025-04-18T17:33:00+00:00 https://thehackernews.com/2025/04/multi-stage-malware-attack-uses-jse-and.html www.secnews.physaphae.fr/article.php?IdArticle=8664477 False Malware,Technical None 2.0000000000000000 Dark Reading - Informationweek Branch Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque<br>Chinese APT Mustang Panda Debuts 4 New Attack Tools The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal.]]> 2025-04-18T17:26:09+00:00 https://www.darkreading.com/cloud-security/chinese-apt-mustang-panda-4-attack-tools www.secnews.physaphae.fr/article.php?IdArticle=8664575 False Tool,Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Opérateur de logiciel malveillant présumé de Smokeloader confronté à des accusations fédérales au Vermont<br>Alleged SmokeLoader malware operator facing federal charges in Vermont An alleged operator of the SmokeLoader malware is now facing federal hacking charges in Vermont after accusations that he stole personal information on more than 65,000 people.]]> 2025-04-18T16:32:51+00:00 https://therecord.media/alleged-smokeloader-operator-charged-in-vermont www.secnews.physaphae.fr/article.php?IdArticle=8664557 False Malware None 2.0000000000000000 Global Security Mag - Site de news francais Securitas Technology : les technologies de protection du travailleur isolé en plein essor Produits]]> 2025-04-18T15:39:33+00:00 https://www.globalsecuritymag.fr/securitas-technology-les-technologies-de-protection-du-travailleur-isole-en.html www.secnews.physaphae.fr/article.php?IdArticle=8664539 False None None 2.0000000000000000 Dark Reading - Informationweek Branch La CISA pèse sur une violation présumée d'Oracle Cloud<br>CISA Weighs In on Alleged Oracle Cloud Breach The agency is recommending that organizations and individuals implement its recommendations to prevent the misuse of stolen data, though Oracle has yet to publicly do the same for its customers.]]> 2025-04-18T15:24:58+00:00 https://www.darkreading.com/cloud-security/cisa-alleged-oracle-cloud-breach www.secnews.physaphae.fr/article.php?IdArticle=8664541 False Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) [Webinaire] L'IA est déjà à l'intérieur de votre pile SaaS - Apprenez à empêcher la prochaine brèche silencieuse<br>[Webinar] AI Is Already Inside Your SaaS Stack - Learn How to Prevent the Next Silent Breach Your employees didn\'t mean to expose sensitive data. They just wanted to move faster. So they used ChatGPT to summarize a deal. Uploaded a spreadsheet to an AI-enhanced tool. Integrated a chatbot into Salesforce. No big deal-until it is. If this sounds familiar, you\'re not alone. Most security teams are already behind in detecting how AI tools are quietly reshaping their SaaS environments. And]]> 2025-04-18T15:15:00+00:00 https://thehackernews.com/2025/04/webinar-ai-is-already-inside-your-saas.html www.secnews.physaphae.fr/article.php?IdArticle=8664414 False Tool,Cloud ChatGPT 3.0000000000000000 Recorded Future - FLux Recorded Future Une nouvelle arnaque de carte de paiement implique un appel téléphonique, des logiciels malveillants et un robinet personnel<br>New payment-card scam involves a phone call, some malware and a personal tap A new payment card scam uses malware disguised as a security tool or verification utility to capture card details and access funds.]]> 2025-04-18T14:53:27+00:00 https://therecord.media/new-payment-card-scam-involves-malware-tap www.secnews.physaphae.fr/article.php?IdArticle=8664519 False Malware,Tool None 3.0000000000000000 GB Hacker - Blog de reverseur How to Conduct a Cloud Security Assessment L'adoption du cloud a transformé les opérations des organisations mais introduit des défis de sécurité complexes qui exigent un leadership proactif et une évaluation approfondie de la sécurité du cloud. Une évaluation de la sécurité du cloud évalue systématiquement votre infrastructure cloud pour identifier les vulnérabilités, faire respecter la conformité et protéger les actifs critiques. Pour les dirigeants, ces évaluations sont des outils stratégiques qui atténuent les risques allant des violations de données aux opérationnels […]
>Cloud adoption has transformed organizations’ operations but introduces complex security challenges that demand proactive leadership and a thorough Cloud Security Assessment. A cloud security assessment systematically evaluates your cloud infrastructure to identify vulnerabilities, enforce compliance, and safeguard critical assets. For executives, these assessments are strategic tools that mitigate risks ranging from data breaches to operational […] ]]>
2025-04-18T14:48:17+00:00 https://gbhackers.com/cloud-security-assessment-2/ www.secnews.physaphae.fr/article.php?IdArticle=8664522 False Tool,Vulnerability,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur U.S Doge serait violé - le dénonciateur a divulgué les documents les plus sensibles<br>U.S DOGE Allegedly Breached – Whistleblower Leaked Most Sensitive Documents Un dénonciateur fédéral a accusé le ministère de l'efficacité du gouvernement (DOGE) d'orchestrer une violation majeure de cybersécurité au National Labor Relations Board (NLRB), impliquant une extraction de données non autorisée, des protocoles de sécurité désactivés et des tentatives de connexion à partir d'une adresse IP russe. Le dénonciateur, un architecte senior DevSecops au NLRB, a soumis un affidavit détaillé au Congrès […]
>A federal whistleblower has accused the Department of Government Efficiency (DOGE) of orchestrating a major cybersecurity breach at the National Labor Relations Board (NLRB), involving unauthorized data extraction, disabled security protocols, and attempted logins from a Russian IP address. The whistleblower, a senior DevSecOps architect at the NLRB, has submitted a detailed affidavit to Congress […] ]]>
2025-04-18T14:47:23+00:00 https://gbhackers.com/u-s-doge-allegedly-breached/ www.secnews.physaphae.fr/article.php?IdArticle=8664523 False None None 4.0000000000000000
Dark Reading - Informationweek Branch Si les planches ne corrigent pas la sécurité, les régulateurs<br>If Boards Don\\'t Fix OT Security, Regulators Will Around the world, governments are setting higher-bar regulations with clear corporate accountability for breaches on the belief organizations won\'t drive up security maturity for operational technology unless they\'re made to.]]> 2025-04-18T14:00:00+00:00 https://www.darkreading.com/ics-ot-security/boards-fix-ot-security-regulators www.secnews.physaphae.fr/article.php?IdArticle=8664501 False Industrial None 3.0000000000000000 Bleeping Computer - Magazine Américain Le gang de ransomware de verrouillage pousse des outils informatiques faux dans les attaques Clickfix<br>Interlock ransomware gang pushes fake IT tools in ClickFix attacks The Interlock ransomware gang now uses ClickFix attacks that impersonate IT tools to breach corporate networks and deploy file-encrypting malware on devices. [...]]]> 2025-04-18T13:44:40+00:00 https://www.bleepingcomputer.com/news/security/interlock-ransomware-gang-pushes-fake-it-tools-in-clickfix-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8664573 False Ransomware,Malware,Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Construire une première culture de sécurité - conseils des CISO de l'industrie<br>Building a Security First Culture – Advice from Industry CISOs Dans le paysage des menaces d'aujourd'hui, la cybersécurité ne se limite plus aux pare-feu et au cryptage, c'est un impératif culturel. Les principaux responsables de la sécurité de l'information (CISO) jouent un rôle central dans la transformation des organisations en environnements de sécurité axés sur la sécurité où chaque employé, des stagiaires aux cadres, protége activement les actifs numériques. Ce changement nécessite d'aller au-delà des listes de contrôle de conformité pour favoriser la responsabilité partagée, continu […]
>In today\'s threat landscape, cybersecurity is no longer confined to firewalls and encryption it\'s a cultural imperative. Chief Information Security Officers (CISOs) play a pivotal role in transforming organizations into security-first environments where every employee, from interns to executives, actively safeguards digital assets. This shift requires moving beyond compliance checklists to foster shared accountability, continuous […] ]]>
2025-04-18T13:32:27+00:00 https://gbhackers.com/security-first-culture/ www.secnews.physaphae.fr/article.php?IdArticle=8664502 False Threat None 2.0000000000000000
Incogni - Blog Sécu de la société incogni, spécialisé en protection de la vie privé Comment supprimer vos données personnelles des résultats de recherche avec Incognit Unlimited<br>How To Remove Your Personal Data From Search Results with Incogni Unlimited 2025-04-18T13:30:05+00:00 https://blog.incogni.com/remove-your-data-with-incogni-unlimited/ www.secnews.physaphae.fr/article.php?IdArticle=8664514 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant<br>Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity.]]> 2025-04-18T13:01:45+00:00 https://www.darkreading.com/vulnerabilities-threats/apple-zero-days-sophisticated-attacks www.secnews.physaphae.fr/article.php?IdArticle=8664521 False Vulnerability,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Spotlight des employés: apprendre à connaître Henrique Sauer<br>Employee Spotlight: Getting to Know Henrique Sauer Henrique, pouvez-vous nous parler un peu de vous? Je suis un ingénieur de sécurité basé au Brésil, passionné par la résolution de défis complexes de cybersécurité et d'aider les organisations à rester en avance sur l'évolution des menaces. Mon voyage dans la cybersécurité a commencé tôt, et depuis le premier jour, j'ai été motivé par la curiosité et le désir de faire une réelle différence. Au fil des ans, j'ai eu la chance de travailler dans différentes technologies et environnements, qui ont façonné à la fois mes compétences techniques et mon point de vue. Je suis quelqu'un qui croit en la discipline, apprenant des erreurs (les miennes et les autres \\ '), et me poussant constamment à grandir - à la fois techniquement […]
>Henrique, can you tell us a bit about yourself? I\'m a Security Engineer based in Brazil, passionate about solving complex cyber security challenges and helping organizations stay ahead of evolving threats. My journey in cyber security started early, and since day one, I\'ve been driven by curiosity and the desire to make a real difference. Over the years, I\'ve had the chance to work across different technologies and environments, which has shaped both my technical skills and my perspective. I\'m someone who believes in discipline, learning from mistakes (mine and others\'), and constantly pushing myself to grow - both technically […] ]]>
2025-04-18T13:00:31+00:00 https://blog.checkpoint.com/company-and-culture/employee-spotlight-getting-to-know-henrique-sauer/ www.secnews.physaphae.fr/article.php?IdArticle=8664498 False Technical None 2.0000000000000000
Fortinet - Fabricant Materiel Securite Fortinet et le Joint Cyber ​​Defense Collaborative: Célébrer deux ans de progrès<br>Fortinet and the Joint Cyber Defense Collaborative: Celebrating Two Years of Progress In 2023, Fortinet became a member of JCDC, expanding our commitment to fortifying the cybersecurity of our nation. Fortinet celebrates the two years of progress with JCDC, continuing our commitment to bring together public and private organizations to gather, analyze, and share actionable insights to help proactively protect and defend against cyberthreats.]]> 2025-04-18T13:00:00+00:00 https://www.fortinet.com/blog/industry-trends/fortinet-and-the-jcdc-celebrating-two-years-of-progress www.secnews.physaphae.fr/article.php?IdArticle=8664495 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Microsoft empêche des milliards de dollars de fraude et d'escroqueries<br>Microsoft Prevents Billions of Dollars in Fraud and Scams Microsoft a signalé des progrès importants dans la contrariété de la fraude financière à travers son écosystème. D'avril 2024 à avril 2025, le géant de la technologie a réussi à empêcher environ 4 milliards de dollars de transactions frauduleuses, ce qui témoigne de ses mesures anti-fraude robustes et de ses défenses axées sur l'IA. Les cyber-menaces améliorées de l'AI et la défense de Microsoft L'évolution de l'IA a par inadvertance réduit l'entrée […]
>Microsoft has reported significant strides in thwarting financial fraud across its ecosystem. From April 2024 to April 2025, the tech giant managed to prevent approximately $4 billion in fraudulent transactions, a testament to its robust anti-fraud measures and AI-driven defenses. AI-Enhanced Cyber Threats and Microsoft’s Defense The evolution of AI has inadvertently lowered the entry […] ]]>
2025-04-18T12:49:50+00:00 https://gbhackers.com/microsoft-prevents-billions-of-dollars/ www.secnews.physaphae.fr/article.php?IdArticle=8664478 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates parrainés par l'État utilisent désormais largement la technique d'attaque de Clickfix dans les campagnes d'espionnage<br>State Sponsored Hackers now Widely Using ClickFix Attack Technique in Espionage Campaigns Les pirates parrainés par l'État de la Corée du Nord, de l'Iran et de la Russie ont commencé à déployer la technique d'ingénierie sociale de Clickfix, traditionnellement associée aux activités cybercriminales, dans leurs opérations d'espionnage. Ce quart de travail a été documenté pour la première fois par des chercheurs de Proofpoint sur une période de trois mois de la fin de 2024 au début de 2025, où ces acteurs ont utilisé Clickfix dans des activités de routine. L'émergence de […]
>The state-sponsored hackers from North Korea, Iran, and Russia have begunp deploying the ClickFix social engineering technique, traditionally associated with cybercriminal activities, into their espionage operations. This shift was first documented by Proofpoint researchers over a three-month period from late 2024 into early 2025 where these actors employed ClickFix in routine activities. The Emergence of […] ]]>
2025-04-18T12:48:33+00:00 https://gbhackers.com/state-sponsored-hackers-now-widely-using-clickfix-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8664479 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité critique n'importe quoi expose les systèmes à l'exécution du code distant<br>Critical AnythingLLM Vulnerability Exposes Systems to Remote Code Execution Un défaut de sécurité critique (CVE-2024-13059) dans le cadre d'IA open source tout ce que tout a fait avancer les alarmes dans les communautés de cybersécurité. La vulnérabilité, découverte en février 2025, permet aux attaquants avec des privilèges administratifs d'exécuter à distance du code malveillant, compromettant potentiellement des systèmes entiers. Détrot Description CVE ID CVE-2024-13059 Critique de gravité (CVSS 9.1) Score EPSS 0,04% (faible probabilité d'exploitation) Versions affectées tout
>A critical security flaw (CVE-2024-13059) in the open-source AI framework AnythingLLM has raised alarms across cybersecurity communities. The vulnerability, discovered in February 2025, allows attackers with administrative privileges to execute malicious code remotely, potentially compromising entire systems. Detail Description CVE ID CVE-2024-13059 Severity Critical (CVSS 9.1) EPSS Score 0.04% (Low exploitation probability) Affected Versions AnythingLLM versions < […] ]]>
2025-04-18T12:46:16+00:00 https://gbhackers.com/critical-anythingllm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664480 False Vulnerability None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les experts découvrent un nouveau contrôleur Xorddos, l'infrastructure alors que les logiciels malveillants se développent à Docker, Linux, IoT<br>Experts Uncover New XorDDoS Controller, Infrastructure as Malware Expands to Docker, Linux, IoT Cybersecurity researchers are warning of continued risks posed by a distributed denial-of-service (DDoS) malware known as XorDDoS, with 71.3 percent of the attacks between November 2023 and February 2025 targeting the United States. "From 2020 to 2023, the XorDDoS trojan has increased significantly in prevalence," Cisco Talos researcher Joey Chen said in a Thursday analysis. ]]> 2025-04-18T12:40:00+00:00 https://thehackernews.com/2025/04/experts-uncover-new-xorddos-controller.html www.secnews.physaphae.fr/article.php?IdArticle=8664372 False Malware None 2.0000000000000000 GB Hacker - Blog de reverseur Gain Legends International souffre de violation de sécurité - Données sur les clients volées<br>Gain Legends International Suffers Security Breach – Customers Data Stolen Gain Legends International, un nom de premier plan dans les sports, le divertissement et la gestion des lieux, a confirmé une violation de cybersécurité importante qui a compromis les informations personnelles d'un nombre non divulgué de clients et d'associés. L'incident a été identifié pour la première fois le 9 novembre 2024 et a incité une action immédiate de la société à sécuriser ses systèmes et à lancer un […]
>Gain Legends International, a prominent name in sports, entertainment, and venue management, has confirmed a significant cybersecurity breach that has compromised the personal information of an undisclosed number of customers and associates. The incident was first identified on November 9, 2024, and prompted immediate action from the company to secure its systems and launch a […] ]]>
2025-04-18T12:29:26+00:00 https://gbhackers.com/gain-legends-international-suffers-security-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8664481 False None None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial La réécurité met en garde contre l'augmentation des cyber-menaces à l'énergie et aux installations nucléaires des hacktivistes et des États-nations<br>Resecurity warns of increased cyber threats to energy and nuclear facilities from hacktivists and nation-states As a continuation of its earlier research report, Resecurity released new threat intelligence research highlighting threat actors targeting... ]]> 2025-04-18T12:02:46+00:00 https://industrialcyber.co/utilities-energy-power-water-waste/resecurity-warns-of-increased-cyber-threats-to-energy-and-nuclear-facilities-from-hacktivists-and-nation-states/ www.secnews.physaphae.fr/article.php?IdArticle=8664452 False Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial DarkTrace améliore l'analyste de Cyber ​​IA avec un apprentissage automatique avancé pour l'amélioration des enquêtes sur les menaces<br>Darktrace enhances Cyber AI Analyst with advanced machine learning for improved threat investigations Darktrace, a vendor of AI for cybersecurity solutions, announced on Wednesday enhanced capabilities for Cyber AI Analyst, a... ]]> 2025-04-18T11:59:37+00:00 https://industrialcyber.co/news/darktrace-enhances-cyber-ai-analyst-with-advanced-machine-learning-for-improved-threat-investigations/ www.secnews.physaphae.fr/article.php?IdArticle=8664453 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur La fuite de serveur de logiciels malveillants de Keyplug expose les outils d'exploitation de pare-feu Fortinet et de VPN<br>KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools Les chercheurs en cybersécurité sont tombés sur un trésor d'outils et de scripts opérationnels liés aux logiciels malveillants de Keyplug, associés au groupe de menaces Redgolf, également connu sous le nom d'APT41.  Le serveur, qui a été exposé par inadvertance pendant moins de 24 heures, a fourni un aperçu sans précédent des tactiques, techniques et procédures sophistiquées (TTP) employés par cette avancée […] avancée.
>Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware, associated with the threat group RedGolf, also known as APT41.  The server, which was inadvertently exposed for less than 24 hours, provided an unprecedented glimpse into the sophisticated tactics, techniques, and procedures (TTPs) employed by this advanced […] ]]>
2025-04-18T11:53:49+00:00 https://gbhackers.com/keyplug-malware-server/ www.secnews.physaphae.fr/article.php?IdArticle=8664457 False Malware,Tool,Threat APT 41 3.0000000000000000
GB Hacker - Blog de reverseur Spymax Android Spyware: Accès à distance complet pour surveiller toute activité<br>SpyMax Android Spyware: Full Remote Access to Monitor Any Activity Les experts de l'intelligence des menaces de Perplexity ont découvert une variante avancée de la famille spyware spymax / spynote de logiciels spydromes Android, intelligemment déguisé en application officielle du bureau du procureur chinois (le bureau du procureur chinois (Procurateur). Ce maLicious Software visait les utilisateurs chinois en Chine continentale et à Hong Kong dans ce qui semble être une campagne de cyber-espionnage sophistiquée. Exploiter les services d'accessibilité Android […]
>Threat intelligence experts at Perplexity uncovered an advanced variant of the SpyMax/SpyNote family of Android spyware, cleverly disguised as the official application of the Chinese Prosecutor\'s Office (检察院).  This malicious software was targeting Chinese-speaking users in mainland China and Hong Kong in what appears to be a sophisticated cyber espionage campaign. Exploiting Android Accessibility Services […] ]]>
2025-04-18T11:51:18+00:00 https://gbhackers.com/spymax-android-spyware-full-remote-access/ www.secnews.physaphae.fr/article.php?IdArticle=8664458 False Mobile None 2.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité du noyau Linux permettant une escalade de privilège<br>PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation Une vulnérabilité de sécurité, suivie sous forme de CVE-2024-53141, a récemment été révélée dans le composant IPSet du noyau Linux. Ce défaut permet d'écrire sur les limites (OOB) sur le tas du noyau, que les acteurs de menace peuvent exploiter pour exécuter du code arbitraire avec des privilèges élevés. Les chercheurs en sécurité ont maintenant publié un exploit de preuve de concept (POC), dégénérant des préoccupations concernant les éventuelles attaques du monde réel contre des […] non corrigées […]
>A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel’s ipset component. This flaw enables out-of-bounds (OOB) write on the kernel heap, which threat actors can exploit to execute arbitrary code with elevated privileges. Security researchers have now released a proof-of-concept (PoC) exploit, escalating concerns about possible real-world attacks on unpatched […] ]]>
2025-04-18T11:49:47+00:00 https://gbhackers.com/poc-released-for-linux-kernel-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664459 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs découvrent des tactiques et des techniques furtives de logiciels malveillants de Strelaslaster<br>Researchers Uncover Stealthy Tactics and Techniques of StrelaStealer Malware Les experts de la cybersécurité ont récemment mis en lumière les opérations sophistiquées de Strelalastealer, également connues sous son alias Strela, révélant une suite de tactiques furtives employées dans ses campagnes de vol d'information.  Ce malware, mis en lumière par IBM Security X-Force pour son association avec le groupe d'acteurs de menace HIVE-0145, cible les informations d'identification par e-mail de clients éminents comme Microsoft Outlook […]
>Cybersecurity experts have recently shed light on the sophisticated operations of StrelaStealer, also known by its alias Strela, revealing a suite of stealthy tactics employed in its information theft campaigns.  This malware, spotlighted by IBM Security X-Force for its association with the HIVE-0145 threat actor group, targets email credentials from prominent clients like Microsoft Outlook […] ]]>
2025-04-18T11:46:47+00:00 https://gbhackers.com/researchers-uncover-stealthy-tactics-and-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8664460 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La mise à niveau des logiciels malveillants Xorddos permet la création de botnets DDOS avancés<br>XorDDoS Malware Upgrade Enables Creation of Advanced DDoS Botnets Cisco Talos a révélé des progrès importants dans l'écosystème des logiciels malveillants Xorddos, révélant une infrastructure multicouche permettant des attaques sophistiquées du déni distribué (DDOS) via une nouvelle «version VIP» de son contrôleur et un système de commande centralisé.  Entre novembre 2023 et février 2025, les logiciels malveillants ont ciblé plus de 70% de ses attaques contre les systèmes basés aux États-Unis tout en compromettant les machines dans […]
>Cisco Talos has uncovered significant advancements in the XorDDoS malware ecosystem, revealing a multi-layered infrastructure enabling sophisticated distributed denial-of-service (DDoS) attacks through a new “VIP version” of its controller and a centralized command system.  Between November 2023 and February 2025, the malware targeted over 70% of its attacks against U.S.-based systems while compromising machines in […] ]]>
2025-04-18T11:44:09+00:00 https://gbhackers.com/xorddos-malware-upgrade-enables-creation/ www.secnews.physaphae.fr/article.php?IdArticle=8664461 False Malware None 2.0000000000000000
SecurityWeek - Security News Dans d'autres nouvelles: 4chan piraté, Android Auto-Reboot, Nemesis Admin chargé<br>In Other News: 4chan Hacked, Android Auto-Reboot, Nemesis Admin Charged Des histoires remarquables qui auraient pu glisser sous le radar: 4chan piraté et une fonction de sécurité automatique à venir sur Android, administrateur iranien de Némésis chargé aux États-Unis.
>Noteworthy stories that might have slipped under the radar: 4chan hacked, auto-reboot security feature coming to Android, Iranian administrator of Nemesis charged in US. ]]>
2025-04-18T11:30:00+00:00 https://www.securityweek.com/in-other-news-4chan-hacked-android-auto-reboot-nemesis-admin-charged/ www.secnews.physaphae.fr/article.php?IdArticle=8664456 False Mobile None 3.0000000000000000
SecurityWeek - Security News Événements en direct Géant Legends International piraté<br>Live Events Giant Legends International Hacked Legends International affirme que les informations personnelles des employés et des clients ont été compromises à la suite d'une cyberattaque.
>Legends International says the personal information of employees and customers was compromised as a result of a cyberattack. ]]>
2025-04-18T10:40:00+00:00 https://www.securityweek.com/live-events-giant-legends-international-hacked/ www.secnews.physaphae.fr/article.php?IdArticle=8664432 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Défendre contre l'exploitation des API Web avec des stratégies de détection modernes<br>Defending Against Web API Exploitation With Modern Detection Strategies Dans le paysage numérique interconnecté d'aujourd'hui, les API servent de blocs de construction critiques des applications Web modernes, permettant l'échange et les fonctionnalités de données transparentes. Cependant, comme leur utilisation a explosé ces dernières années, les attaquants ont de plus en plus adapté leurs tactiques pour cibler ces composants essentiels. Une API exploite une technique ou un programme qui tire parti des vulnérabilités peut […]
>In today’s interconnected digital landscape, APIs serve as the critical building blocks of modern web applications, enabling seamless data exchange and functionality. However, as their usage has exploded in recent years, attackers have increasingly adapted their tactics to target these essential components. An API exploit a technique or program that takes advantage of vulnerabilities can […] ]]>
2025-04-18T10:33:14+00:00 https://gbhackers.com/defending-against-web-api-exploitation/ www.secnews.physaphae.fr/article.php?IdArticle=8664435 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Comment intégrer l'attr & ck à la mite<br>How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures. The MITRE ATT&CK framework emerges as a critical tool for Security Operations Centers (SOCs), offering a structured, knowledge-driven approach to understanding adversary behavior. By systematically mapping attacker tactics, techniques, and procedures (TTPs), it empowers organizations to enhance threat detection, […] ]]> 2025-04-18T10:25:09+00:00 https://gbhackers.com/how-to-integrate-mitre-attck-into-your-soc-for-better-threat-visibility/ www.secnews.physaphae.fr/article.php?IdArticle=8664436 False Tool,Threat None 3.0000000000000000 SecurityWeek - Security News Ahold Delhaize confirme les données volées dans une attaque de ransomware<br>Ahold Delhaize Confirms Data Stolen in Ransomware Attack Ahold Delhaize a confirmé que les données avaient été volées à ses systèmes en novembre 2024 après qu'un groupe de ransomwares ait réclamé l'attaque.
>Ahold Delhaize has confirmed that data was stolen from its systems in November 2024 after a ransomware group claimed the attack. ]]>
2025-04-18T10:10:00+00:00 https://www.securityweek.com/ahold-delhaize-confirms-data-stolen-in-ransomware-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8664433 False Ransomware None 3.0000000000000000
Korben - Bloger francais pCloud : l\'alternative européenne au stockage en ligne qui fait trembler les GAFAM avec pCloud – Dans le petit monde du stockage en ligne, il est difficile de ne pas penser immédiatement aux géants américains comme Google Drive, Dropbox ou encore OneDrive. Ces services dominent largement le marché, mais quid des alternatives qui respectent davantage notre vie privée et se plient aux réglementations européennes ? pCloud, une solution de stockage suisse, est peut-être exactement ce que vous cherchez. Avec des centres de données situés au Luxembourg et une conformité stricte avec le RGPD, il se démarque par son respect de la vie privée et une multitude de fonctionnalités révolutionnaires.]]> 2025-04-18T10:00:00+00:00 https://korben.info/pcloud-alternative-europeenne.html www.secnews.physaphae.fr/article.php?IdArticle=8664413 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) CVE-2025-24054 Sous l'attaque active vole les informations d'identification NTLM sur le téléchargement du fichier<br>CVE-2025-24054 Under Active Attack-Steals NTLM Credentials on File Download The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a medium-severity security flaw impacting Microsoft Windows to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation in the wild. The vulnerability, assigned the CVE identifier CVE-2025-24054 (CVSS score: 6.5), is a Windows New Technology LAN Manager (NTLM) hash disclosure]]> 2025-04-18T09:59:00+00:00 https://thehackernews.com/2025/04/cve-2025-24054-under-active.html www.secnews.physaphae.fr/article.php?IdArticle=8664323 False Vulnerability None 3.0000000000000000 Bleeping Computer - Magazine Américain Les pirates chinois ciblent le gouvernement russe avec des logiciels malveillants de rat améliorés<br>Chinese hackers target Russian govt with upgraded RAT malware Chinese-speaking IronHusky hackers are targeting Russian and Mongolian government organizations using upgraded MysterySnail remote access trojan (RAT) malware. [...]]]> 2025-04-18T09:43:58+00:00 https://www.bleepingcomputer.com/news/security/chinese-hackers-target-russian-govt-with-upgraded-rat-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8664499 False Malware None 3.0000000000000000 UnderNews - Site de news "pirate" francais Phishing Astaroth : une nouvelle génération d\'attaques qui contourne le MFA et bouscule les stratégies de cybersécurité Alors que le déploiement du MFA (Multi-Factor Authentication) est devenu un standard dans les politiques de cybersécurité, l'émergence récente du kit de phishing Astaroth vient brutalement rappeler que les cyber assaillants redoublent d'ingéniosité pour contourner ces dispositifs. En capturant à la fois les identifiants et les codes de double authentification en temps réel, Astaroth marque […] The post Phishing Astaroth : une nouvelle génération d'attaques qui contourne le MFA et bouscule les stratégies de cybersécurité first appeared on UnderNews.]]> 2025-04-18T09:39:57+00:00 https://www.undernews.fr/reseau-securite/phishing-hoax/phishing-astaroth-une-nouvelle-generation-dattaques-qui-contourne-le-mfa-et-bouscule-les-strategies-de-cybersecurite.html www.secnews.physaphae.fr/article.php?IdArticle=8664407 False None None 3.0000000000000000 UnderNews - Site de news "pirate" francais Sur les traces de Gamaredon : HarfangLab aide l\'Europe à se fortifier contre le cyberespionnage russe HarfangLab publie une nouvelle analyse, dans le quel il identifie une campagne de cyberespionnage en cours, attribuée à l’acteur russe Gamaredon, avec des indices suggérant une nouvelle vague de malwares visant des entités militaires et gouvernementales en Ukraine. Les chercheurs en cybermenaces de HarfangLab ont analysé en détail le malware PteroLNK VBScript de Gamaredon ainsi […] The post Sur les traces de Gamaredon : HarfangLab aide l'Europe à se fortifier contre le cyberespionnage russe first appeared on UnderNews.]]> 2025-04-18T09:38:44+00:00 https://www.undernews.fr/reseau-securite/sur-les-traces-de-gamaredon-harfanglab-aide-leurope-a-se-fortifier-contre-le-cyberespionnage-russe.html www.secnews.physaphae.fr/article.php?IdArticle=8664408 False Malware None 3.0000000000000000 Korben - Bloger francais Podcast - De l\'Internet préhistorique à l\'IA Léo Pereira et c’était vraiment sympa ! On a fait un voyage dans le temps, depuis l’époque où uploader une image de 50 Ko prenait une pause café jusqu’aux IA génératives du moment et comme j’ai vécu toute cette évolution des débuts chaotiques du HTML, à l’émergence des blogs, en passant par la montée du web social, et maintenant l’ère de l’IA, j’avais plein de trucs à raconter.]]> 2025-04-18T09:34:10+00:00 https://korben.info/histoire-internet-podcast-derriere-la-bulle-leo-pereira.html www.secnews.physaphae.fr/article.php?IdArticle=8664369 False None None 3.0000000000000000 Bleeping Computer - Magazine Américain 7 étapes à prendre après une cyberattaque basée sur les diplômes<br>7 Steps to Take After a Credential-Based cyberattack Hackers don\'t break in-they log in. Credential-based attacks now fuel nearly half of all breaches. Learn how to scan your Active Directory for compromised passwords and stop attackers before they strike. [...]]]> 2025-04-18T09:33:08+00:00 https://www.bleepingcomputer.com/news/security/7-steps-to-take-after-a-credential-based-cyberattack/ www.secnews.physaphae.fr/article.php?IdArticle=8664500 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Bubble.io Flaw 0-Day permet aux attaquants d'exécuter des requêtes arbitraires sur Elasticsearch<br>Bubble.io 0-Day Flaw Lets Attackers Run Arbitrary Queries on Elasticsearch Une vulnérabilité dans Bubble.io, une plate-forme de développement sans code de premier plan, a exposé des milliers d'applications aux violations de données. Le défaut permet aux attaquants de contourner les contrôles de sécurité et d'exécuter des requêtes arbitraires sur les bases de données Elasticsearch, compromettant potentiellement les informations utilisateur sensibles. Les chercheurs en sécurité inversé Bubble.io \'s JavaScript Code et les en-têtes HTTP pour découvrir les défauts de la façon dont la plate-forme chiffre et […]
>A vulnerability in Bubble.io, a leading no-code development platform, has exposed thousands of applications to data breaches. The flaw allows attackers to bypass security controls and execute arbitrary queries on Elasticsearch databases, potentially compromising sensitive user information. Security researchers reverse-engineered Bubble.io\'s JavaScript code and HTTP headers to uncover flaws in how the platform encrypts and […] ]]>
2025-04-18T09:30:40+00:00 https://gbhackers.com/bubble-io-0-day-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664415 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Outage de zoom mondial lié au bloc de serveur par godaddy registre<br>Global Zoom Outage Linked to Server Block by GoDaddy Registry Des millions d'utilisateurs dans le monde ont connu une perturbation soudaine des services de zoom le 16 avril, car la plate-forme de vidéoconférence populaire a subi une panne mondiale retracée à un bloc de serveur imposé par le registre de GoDaddy. L'incident, qui a rendu le domaine de zoom de base.
>Millions of users worldwide experienced a sudden disruption of Zoom services on April 16, as the popular video conferencing platform suffered a global outage traced back to a server block imposed by GoDaddy Registry. The incident, which rendered the core zoom.us domain unavailable for nearly two hours, has raised urgent questions about the underlying robustness […] ]]>
2025-04-18T09:19:59+00:00 https://gbhackers.com/global-zoom-outage/ www.secnews.physaphae.fr/article.php?IdArticle=8664416 False None None 3.0000000000000000
Korben - Bloger francais VMware ESXi est à nouveau gratuit ! ESXi 8.0 Update 3e : “Broadcom makes available the VMware vSphere Hypervisor version 8, an entry-level hypervisor. You can download it free of charge from the Broadcom Support portal.”]]> 2025-04-18T09:14:57+00:00 https://korben.info/vmware-esxi-est-a-nouveau-gratuit.html www.secnews.physaphae.fr/article.php?IdArticle=8664370 False None None 3.0000000000000000 Zataz - Magazine Francais de secu Vol d\'un rêve en Thaïlande pour deux français : quand les escrocs piratent jusqu\'à l\'avenir 2025-04-18T09:11:32+00:00 https://www.zataz.com/vol-dun-reve-en-thailande-pour-deux-francais-quand-les-escrocs-piratent-jusqua-lavenir/ www.secnews.physaphae.fr/article.php?IdArticle=8664412 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Plus de 6 millions d'extensions de chrome ont trouvé l'exécution de commandes distantes<br>Over 6 Million Chrome Extensions Found Executing Remote Commands Les chercheurs en sécurité ont découvert un réseau de plus de 35 extensions Google Chrome installées de manière recordée sur plus de 6 millions de navigateurs exécutant avec secrète des commandes distantes et potentiellement espionner les utilisateurs pendant des années. La découverte alarmante a commencé lors d'un examen de sécurité de routine dans une organisation à l'aide d'une fonction de surveillance fournie par Secure Annex. Parmi une liste de 132 extensions, […]
>Security researchers have uncovered a network of over 35 Google Chrome extensions-collectively installed on more than 6 million browsers-secretly executing remote commands and potentially spying on users for years. The alarming discovery began during a routine security review at an organization using a monitoring feature provided by Secure Annex. Among a list of 132 extensions, […] ]]>
2025-04-18T09:05:19+00:00 https://gbhackers.com/over-6-million-chrome-extensions-found-rce/ www.secnews.physaphae.fr/article.php?IdArticle=8664389 False None None 3.0000000000000000
GB Hacker - Blog de reverseur CISA met en garde contre l'exploitation active de la vulnérabilité NTLM Windows<br>CISA Warns of Active Exploitation of Windows NTLM Vulnerability L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté les organisations sur l'exploitation active d'une vulnérabilité de Microsoft Windows nouvellement divulguée suivie sous le nom de CVE-2025-24054. La faille affecte le protocole d'authentification Windows \\ 'NTLM, créant une opportunité pour les attaquants non autorisés d'infiltrer les systèmes via une vulnérabilité d'usurpation. Présentation de la vulnérabilité CVE-2025-24054, officiellement désignée comme un «hachage Windows NTLM […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) alerted organizations to active exploitation of a newly disclosed Microsoft Windows vulnerability tracked as CVE-2025-24054. The flaw affects Windows\' NTLM authentication protocol, creating an opportunity for unauthorized attackers to infiltrate systems via a spoofing vulnerability. Overview of the Vulnerability CVE-2025-24054, officially designated as a “Windows NTLM Hash […] ]]>
2025-04-18T08:58:31+00:00 https://gbhackers.com/cisa-warns-of-windows-ntlm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664390 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA émet une alerte sur les vulnérabilités de la pomme de 0 jour exploitées activement<br>CISA Issues Alert on Actively Exploited Apple 0-Day Vulnerabilities L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement de grande priorité concernant deux vulnérabilités critiques de zéro jour impactant un large éventail d'appareils Apple. Les défauts, qui ont un impact sur les dernières versions d'iOS, d'iPados, de macOS et d'autres produits Apple, seraient activement exploités dans la nature, bien que les connexions aux campagnes de ransomware ne restent pas confirmées. […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a high-priority warning regarding two critical zero-day vulnerabilities impacting a wide range of Apple devices. The flaws, which impact the latest versions of iOS, iPadOS, macOS, and other Apple products, are believed to be actively exploited in the wild, though connections to ransomware campaigns remain unconfirmed. […] ]]>
2025-04-18T08:55:12+00:00 https://gbhackers.com/cisa-issues-alert-on-apple-0-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8664391 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Plus de 17 000 appareils Fortinet piratés à l'aide de l'exploit de liens symboliques<br>Over 17,000 Fortinet Devices Hacked Using Symbolic Link Exploit Selon ShadowServer à but non lucratif de cybersécurité, une cyberattaque majeure a compromis plus de 17 000 appareils Fortinet dans le monde, exploitant une technique de persistance de liens symboliques sophistiqué. L'incident marque une escalade rapide des premiers rapports, qui ont initialement identifié environ 14 000 appareils affectés il y a quelques jours à peine. Les experts en sécurité estiment que le nombre peut continuer d'augmenter à mesure que les enquêtes progressent, à mesure que […]
>According to cybersecurity nonprofit Shadowserver, a major cyberattack has compromised more than 17,000 Fortinet devices globally, exploiting a sophisticated symbolic link persistence technique. The incident marks a rapid escalation from early reports, which initially identified approximately 14,000 affected devices just days ago. Security experts believe the number may continue to rise as investigations progress, as […] ]]>
2025-04-18T08:51:55+00:00 https://gbhackers.com/over-17000-fortinet-devices-hacked/ www.secnews.physaphae.fr/article.php?IdArticle=8664392 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE<br>PoC Released for Critical Erlang/OTP SSH RCE Vulnerability Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […] ]]>
2025-04-18T08:48:04+00:00 https://gbhackers.com/poc-released-for-erlang-otp-ssh-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664393 False Vulnerability,Threat,Patching None 2.0000000000000000
Korben - Bloger francais FCSC 2025 - Le championnat français de hacking éthique démarre aujourd\'hui ! 2025-04-18T08:46:36+00:00 https://korben.info/fcsc-2025-championnat-francais-hacking-ethique.html www.secnews.physaphae.fr/article.php?IdArticle=8664371 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine La blizzard de minuit cible les diplomates européens avec un leurre de phishing au goût de vin<br>Midnight Blizzard Targets European Diplomats with Wine Tasting Phishing Lure Russian state actor Midnight Blizzard is using fake wine tasting events as a lure to spread malware for espionage purposes, according to Check Point]]> 2025-04-18T08:30:00+00:00 https://www.infosecurity-magazine.com/news/midnight-european-diplomats-wine/ www.secnews.physaphae.fr/article.php?IdArticle=8664388 False Malware None 2.0000000000000000 ProofPoint - Cyber Firms Révolutionner votre SOC: Bienvenue à la protection des menaces Workbench<br>Revolutionizing Your SOC: Welcome to Threat Protection Workbench 2025-04-18T07:29:55+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/revolutionizing-your-soc-welcome-threat-protection-workbench www.secnews.physaphae.fr/article.php?IdArticle=8665067 False Tool,Threat None 3.0000000000000000 Darknet - The Darkside - Site de news Américain Nebula – Autonomous AI Pentesting Tool<br>Nebula – Autonomous AI Pentesting Tool Another cutting-edge tool from 2024 is Nebula, an open-source AI-powered penetration testing assistant. If PentestGPT is like an AI advisor, Nebula attempts to automate parts of the pentest process itself]]> 2025-04-18T01:00:00+00:00 https://www.darknet.org.uk/2025/04/nebula-autonomous-ai-pentesting-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8668346 False Tool None 2.0000000000000000 Silicon - Site de News Francais SASE : la convergence cyber et SD-WAN est en marche 2025-04-18T00:00:00+00:00 https://www.silicon.fr/Thematique/cybersecurite-1371/Breves/sase-convergence-cyber-sd-wan-marche-473223.htm#utm_source=IndexThematique&utm_medium=Rss&utm_campaign= www.secnews.physaphae.fr/article.php?IdArticle=8664411 False None None 3.0000000000000000 HackRead - Chercher Cyber La CISA exhorte l'action sur le compromis potentiel des informations d'identification Oracle Cloud<br>CISA Urges Action on Potential Oracle Cloud Credential Compromise Following reports of unauthorized access to a legacy Oracle cloud environment, CISA warns of potential credential compromise leading…]]> 2025-04-17T21:16:45+00:00 https://hackread.com/cisa-urges-action-oracle-cloud-credential-compromise/ www.secnews.physaphae.fr/article.php?IdArticle=8664229 False Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell<br>Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware. This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement]]> 2025-04-17T20:52:00+00:00 https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html www.secnews.physaphae.fr/article.php?IdArticle=8664108 False Malware,Threat None 3.0000000000000000