www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T06:16:06+00:00 www.secnews.physaphae.fr Global Security Mag - Site de news francais Akamai lance App & API Protector Hybrid Produits]]> 2025-04-16T16:51:27+00:00 https://www.globalsecuritymag.fr/akamai-lance-app-api-protector-hybrid.html www.secnews.physaphae.fr/article.php?IdArticle=8663646 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Les chercheurs exposent le site d'oignon de Medusa Ransomware Group \\<br>Researchers Expose Medusa Ransomware Group\\'s Onion Site Les chercheurs ont réussi à infiltrer la forteresse numérique de l'un des groupes de ransomware les plus prolifiques, Medusa Locker. Connu pour avoir ciblé des secteurs critiques comme les soins de santé, l'éducation et la fabrication, le groupe a été responsable de nombreuses cyberattaques depuis sa détection en 2019. Découvrir le talon d'Achille La découverte a commencé lorsque les chercheurs en sécurité ont identifié une vulnérabilité critique au sein de […]
>Researchers have successfully infiltrated the digital fortress of one of the most prolific ransomware groups, Medusa Locker. Known for targeting critical sectors like healthcare, education, and manufacturing, the group has been responsible for numerous cyberattacks since its detection in 2019. Uncovering the Achilles’ Heel The discovery began when security researchers identified a critical vulnerability within […] ]]>
2025-04-16T16:49:55+00:00 https://gbhackers.com/researchers-expose-medusa-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8663640 False Ransomware,Vulnerability,Medical None 3.0000000000000000
Global Security Mag - Site de news francais Portnox sécurise 37,5 millions de dollars en série B<br>Portnox Secures $37.5 Million Series B Business News
Portnox Secures $37.5 Million Series B Funding to Revolutionize Zero Trust Security with Unified Access Control With cybersecurity threats proliferating, Portnox is empowering companies worldwide to go passwordless with cloud-native security solutions that adapt to complexity at scale. - Business News]]>
2025-04-16T16:47:27+00:00 https://www.globalsecuritymag.fr/portnox-secures-37-5-million-series-b.html www.secnews.physaphae.fr/article.php?IdArticle=8663647 False None None 2.0000000000000000
Bleeping Computer - Magazine Américain Plus de 16 000 appareils Fortinet compromis avec Symlink Backdoor<br>Over 16,000 Fortinet devices compromised with symlink backdoor Over 16,000 internet-exposed Fortinet devices have been detected as compromised with a new symlink backdoor that allows read-only access to sensitive files on previously compromised devices. [...]]]> 2025-04-16T16:47:04+00:00 https://www.bleepingcomputer.com/news/security/over-16-000-fortinet-devices-compromised-with-symlink-backdoor/ www.secnews.physaphae.fr/article.php?IdArticle=8663736 False None None 3.0000000000000000 Global Security Mag - Site de news francais Netwrix a lancé un protocole de contexte de modèle open source gratuit (MCP)<br>Netwrix launched a free open-source Model Context Protocol (MCP) Revues de produits
NETWRIX LEADS DATA SECURITY MARKET WITH FIRST MCP SERVER INTEGRATION TO RAISE CYBERSECURITY TEAM PRODUCTIVITY AND SET STAGE FOR AGENTIC AI AI conversational assistants like Claude Desktop and Copilot can now be connected to Netwrix Access Analyzer using the Model Context Protocol. - Product Reviews]]>
2025-04-16T16:45:49+00:00 https://www.globalsecuritymag.fr/netwrix-launched-a-free-open-source-model-context-protocol-mcp.html www.secnews.physaphae.fr/article.php?IdArticle=8663648 False None None 2.0000000000000000
Global Security Mag - Site de news francais Étude BT - La cyber-agilité : un levier de croissance de 20 % et un potentiel de 198 milliards d\'euros de revenus mondiaux Investigations]]> 2025-04-16T16:40:57+00:00 https://www.globalsecuritymag.fr/etude-bt-la-cyber-agilite-un-levier-de-croissance-de-20-et-un-potentiel-de-198.html www.secnews.physaphae.fr/article.php?IdArticle=8663649 False None None 2.0000000000000000 GB Hacker - Blog de reverseur La CISA étend le soutien d'une dernière minute au programme CVE, évitant la crise mondiale de la cybersécurité<br>CISA Extends Support a Last Minute to CVE Program, Averting Global Cybersecurity Crisis La CISA a annoncé une prolongation de contrat de la onzième heure avec Mitre Corporation pour maintenir le programme commun des vulnérabilités et des expositions (CVE), en évitant de manière étroite un délai de financement fédéral qui menaçait de déstabiliser la gestion des vulnérabilités dans le monde. Cette décision est intervenue quelques heures avant la date limite d'expiration du programme le 16 avril 2025, préservant un système qui a servi de colonne vertébrale […]
>CISA announced an eleventh-hour contract extension with MITRE Corporation to maintain the Common Vulnerabilities and Exposures (CVE) program, narrowly avoiding a lapse in federal funding that threatened to destabilize vulnerability management worldwide. The move came just hours before the program\'s expiration deadline on April 16, 2025, preserving a system that has served as the backbone […] ]]>
2025-04-16T16:40:52+00:00 https://gbhackers.com/cisa-extends-cve-program/ www.secnews.physaphae.fr/article.php?IdArticle=8663641 False Vulnerability None 3.0000000000000000
Global Security Mag - Site de news francais Tufin® a annoncé la libération de Tufin Orchestration Suite (TOS) R25-1<br>Tufin® announced the release of Tufin Orchestration Suite (TOS) R25-1 Revues de produits
Tufin Expands Cloud Security, Enhances Zscaler and SASE Integration, and Delivers Coverage for Any Device with Latest Release Tufin Orchestration Suite R25-1 Provides Deep Visibility, Security Automation, and Compliance Enforcement to Protect Today\'s Rapidly Evolving Networks - Product Reviews]]>
2025-04-16T16:39:08+00:00 https://www.globalsecuritymag.fr/tufin-r-announced-the-release-of-tufin-orchestration-suite-tos-r25-1.html www.secnews.physaphae.fr/article.php?IdArticle=8663650 False Legislation,Cloud None 2.0000000000000000
Dark Reading - Informationweek Branch Patch maintenant: les défauts NVDIA exposent les modèles d'IA, l'infrastructure critique<br>Patch Now: NVDIA Flaws Expose AI Models, Critical Infrastructure A fix for a critical flaw in a tool allowing organizations to run GPU-accelerated containers released last year did not fully mitigate the issue, spurring the need to patch a secondary flaw to protect organizations that rely on NVIDIA processors for AI workloads.]]> 2025-04-16T16:33:58+00:00 https://www.darkreading.com/cloud-security/buggy-nvdia-patch-exposes-ai-models-critical-infrastructure www.secnews.physaphae.fr/article.php?IdArticle=8663643 False Tool None 3.0000000000000000 Global Security Mag - Site de news francais INQUEST dresse un état des lieux de la menace Cyber et alerte sur les principaux risques en 2025 Investigations]]> 2025-04-16T16:29:05+00:00 https://www.globalsecuritymag.fr/inquest-dresse-un-etat-des-lieux-de-la-menace-cyber-et-alerte-sur-les.html www.secnews.physaphae.fr/article.php?IdArticle=8663651 False None None 2.0000000000000000 Recorded Future - FLux Recorded Future Plus de 100 000 informations ont été volées à Hertz via l'outil de partage de fichiers CLEO<br>More than 100,000 had information stolen from Hertz through Cleo file share tool Car rental giant Hertz has been notifying state regulators of a data breach that occurred through third-party file sharing software. Tens of thousands of people are affected, but the company hasn\'t specified a total number.]]> 2025-04-16T16:20:51+00:00 https://therecord.media/hertz-data-breach-notifications-cleo-vulnerability www.secnews.physaphae.fr/article.php?IdArticle=8663636 False Data Breach,Tool None 3.0000000000000000 Global Security Mag - Site de news francais Google annonce le lancement de Google Unified Security Produits]]> 2025-04-16T16:18:16+00:00 https://www.globalsecuritymag.fr/google-annonce-le-lancement-de-google-unified-security.html www.secnews.physaphae.fr/article.php?IdArticle=8663652 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates ciblent les investisseurs via des réseaux de fraude pour voler des données financières<br>Hackers Target Investors Through Fraud Networks to Steal Financial Data Les pirates ont lancé des programmes sophistiqués conçus pour frauder les investisseurs et voler leurs données financières. En utilisant des plateformes numériques, des applications de messagerie cryptées et des transactions cryptographiques, ces criminels exploitent la montée en puissance des plateformes d'investissement en ligne pour mener leurs activités frauduleuses. Les réseaux frauduleux utilisent des techniques d'ingénierie sociale pour tromper les investisseurs, promettant des rendements élevés avec un risque minimal. Ces schémas généralement […]
>Hackers have launched sophisticated schemes designed to defraud investors and steal their financial data. Utilizing digital platforms, encrypted messaging apps, and crypto transactions, these criminals exploit the rise of online investment platforms to conduct their fraudulent activities. Fraudulent networks employ social engineering techniques to deceive investors, promising high returns with minimal risk. These schemes typically […] ]]>
2025-04-16T16:08:05+00:00 https://gbhackers.com/hackers-target-investors-through-fraud-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8663642 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le nouveau contrôleur BPFDoor permet un mouvement latéral furtif dans les attaques de serveurs Linux<br>New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks Cybersecurity researchers have unearthed a new controller component associated with a known backdoor called BPFDoor as part of cyber attacks targeting telecommunications, finance, and retail sectors in South Korea, Hong Kong, Myanmar, Malaysia, and Egypt in 2024. "The controller could open a reverse shell," Trend Micro researcher Fernando Mercês said in a technical report published earlier in]]> 2025-04-16T16:07:00+00:00 https://thehackernews.com/2025/04/new-bpfdoor-controller-enables-stealthy.html www.secnews.physaphae.fr/article.php?IdArticle=8663470 False Prediction,Technical None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates d'armement l'outil gamma via Cloudflare Turnique pour voler les informations d'identification Microsoft<br>Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials Les cybercriminels exploitent un outil de présentation alimenté par AI appelé Gamma pour lancer une attaque en plusieurs étapes visant à voler des informations d'identification Microsoft. Cette voie d'attaque est conçue non seulement pour échapper aux mesures de sécurité traditionnelles mais aussi pour tromper les bénéficiaires humains en tirant parti des plateformes et des services de confiance. L'exploitation des cyber-attaquants de tourniquet gamma et nuageflare profite de […]
>Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials. This attack route is designed not only to evade traditional security measures but also to deceive human recipients by leveraging trusted platforms and services. Exploitation of Gamma and Cloudflare Turnstile Cyber attackers are taking advantage of […] ]]>
2025-04-16T16:00:21+00:00 https://gbhackers.com/hackers-weaponize-gamma-tool-through-cloudflare-turnstile/ www.secnews.physaphae.fr/article.php?IdArticle=8663609 False Tool None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\<br>Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense Intro: Why hack in when you can log in? SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and]]> 2025-04-16T16:00:00+00:00 https://thehackernews.com/2025/04/product-walkthrough-look-inside-wing.html www.secnews.physaphae.fr/article.php?IdArticle=8663471 False Hack,Threat,Cloud None 3.0000000000000000 Korben - Bloger francais Vous êtes un adulte et jouer avec une voiture téléguidée vous manque ? On a la solution ! sur cette petite voiture téléguidée " pour adultes ", j'ai craqué direct. Enfin quand je dis " pour adultes ", vous avez le droit de la prêter à vos gosses hein !]]> 2025-04-16T15:55:20+00:00 https://korben.info/vous-etes-un-adulte-et-jouer-avec-une-voiture-teleguidee-vous-manque-on-a-la-solution.html www.secnews.physaphae.fr/article.php?IdArticle=8663561 False None None 1.00000000000000000000 GB Hacker - Blog de reverseur Les mauvais robots alimentés par AI représentent 51% du trafic, dépassant le trafic humain pour la première fois<br>AI-Powered Bad Bots Account for 51% of Traffic, Surpassing Human Traffic for the First Time Le trafic automatisé généré par Bad Bots a pour la première fois dépassé l'activité humaine, représentant 51% de tout le trafic Internet en 2024, selon le dernier rapport Imperva Bad Bot. Cela marque un changement significatif dans le paysage numérique, mettant en évidence la sophistication croissante et la prévalence des attaques de robots basées sur l'IA qui posent maintenant plus […]
>Automated traffic generated by bad bots has for the first time surpassed human activity, accounting for 51% of all internet traffic in 2024, according to the latest Imperva Bad Bot Report. This marks a significant shift in the digital landscape, highlighting the growing sophistication and prevalence of AI-driven bot attacks that are now posing greater […] ]]>
2025-04-16T15:54:25+00:00 https://gbhackers.com/ai-powered-bad-bots-account-for-51-of-traffic/ www.secnews.physaphae.fr/article.php?IdArticle=8663610 False None None 3.0000000000000000
Global Security Mag - Site de news francais Le rapport BlackFog révèle un nombre record d'attaques de ransomwares de janvier à mars<br>BlackFog Report Reveals Record Number of Ransomware Attacks from January to March Rapports spéciaux
BlackFog Report Reveals Record Number of Ransomware Attacks from January to March - Special Reports]]>
2025-04-16T15:53:47+00:00 https://www.globalsecuritymag.fr/blackfog-report-reveals-record-number-of-ransomware-attacks-from-january-to.html www.secnews.physaphae.fr/article.php?IdArticle=8663615 False Ransomware None 3.0000000000000000
Global Security Mag - Site de news francais Sécurité de barreaux arrière a annoncé une adoption significative du graphique de l'application de barreaux arrière<br>Backslash Security announced significant adoption of the Backslash App Graph Market News
Backslash Security\'s Digital Twin Approach to Application Security Gains Traction as Legacy Tools Fall Short Built for the AI era, its \'App Graph\' technology surfaces real-world risks, driving 4x revenue growth - Market News]]>
2025-04-16T15:50:00+00:00 https://www.globalsecuritymag.fr/backslash-security-announced-significant-adoption-of-the-backslash-app-graph.html www.secnews.physaphae.fr/article.php?IdArticle=8663616 False Tool None 3.0000000000000000
Recorded Future - FLux Recorded Future La CISA étend le contrat du programme CVE avec Mitre pendant 11 mois au milieu de l'alarme par rapport à un lapse potentiel<br>CISA extends CVE program contract with MITRE for 11 months amid alarm over potential lapse “The CVE Program is invaluable to the cyber community and a priority of CISA,” a CISA spokesperson said. “We appreciate our partners\' and stakeholders\' patience.”]]> 2025-04-16T15:49:45+00:00 https://therecord.media/cisa-extends-cve-program-contract-with-mitre www.secnews.physaphae.fr/article.php?IdArticle=8663637 False None None 3.0000000000000000 Global Security Mag - Site de news francais Cohesity renforce son partenariat avec Google Cloud Business]]> 2025-04-16T15:46:10+00:00 https://www.globalsecuritymag.fr/cohesity-renforce-son-partenariat-avec-google-cloud.html www.secnews.physaphae.fr/article.php?IdArticle=8663617 False Cloud None 3.0000000000000000 Zataz - Magazine Francais de secu Une cyber-ombre sur Washington : révélations explosives sur une intrusion à la NLRB 2025-04-16T15:43:07+00:00 https://www.zataz.com/une-cyber-ombre-sur-washington-revelations-explosives-sur-une-intrusion-a-la-nlrb/ www.secnews.physaphae.fr/article.php?IdArticle=8663613 False None None 3.0000000000000000 Global Security Mag - Site de news francais Infoblox et Google Cloud annoncent un partenariat sur des solutions Cloud-Native Business]]> 2025-04-16T15:40:58+00:00 https://www.globalsecuritymag.fr/infoblox-et-google-cloud-annoncent-un-partenariat-sur-des-solutions-cloud.html www.secnews.physaphae.fr/article.php?IdArticle=8663618 False Cloud None 3.0000000000000000 Dark Reading - Informationweek Branch Cloud, défauts de cryptographie dans les applications mobiles, fuite des données d'entreprise<br>Cloud, Cryptography Flaws in Mobile Apps Leak Enterprise Data Cloud misconfigurations and cryptography flaws plague some of the top apps used in work environments, exposing organizations to risk and intrusion.]]> 2025-04-16T15:38:07+00:00 https://www.darkreading.com/endpoint-security/cloud-cryptography-flaws-mobile-apps-expose-enterprise-data www.secnews.physaphae.fr/article.php?IdArticle=8663614 False Mobile,Cloud None 3.0000000000000000 Data Security Breach - Site de news Francais Cybersécurité : la Russie lance un test grandeur nature pour protéger ses systèmes 2025-04-16T15:23:41+00:00 https://www.datasecuritybreach.fr/cybersecurite-detat-la-russie-lance-un-test-grandeur-nature-pour-proteger-ses-systemes/ www.secnews.physaphae.fr/article.php?IdArticle=8663611 False None None 3.0000000000000000 Global Security Mag - Site de news francais CyberArk annonce la disponibilité de CyberArk Secure Workload Access Solution Produits]]> 2025-04-16T15:20:16+00:00 https://www.globalsecuritymag.fr/cyberark-annonce-la-disponibilite-de-cyberark-secure-workload-access-solution.html www.secnews.physaphae.fr/article.php?IdArticle=8663619 False None None 3.0000000000000000 Schneier on Security - Chercheur Cryptologue Américain Programme CVE presque non financé<br>CVE Program Almost Unfunded , car le ministère américain de la sécurité homelandaise n'a pas réussi à renouveler le contact. Il a été financé pendant onze mois de plus à la dernière minute. C'est un gros problème. Le programme CVE est l'une de ces pièces d'infrastructures communes dont tout le monde profite. La perdre nous ramènera dans un monde où il n'y a pas de moyen unique de parler de vulnérabilités. C'est un peu fou de penser que le gouvernement américain pourrait nuire à sa propre sécurité de cette manière, mais je suppose pas plus fou que les autres façons que les États-Unis travaillent contre ses propres intérêts en ce moment ...
Mitre’s CVE’s program—which provides common naming and other informational resources about cybersecurity vulnerabilities—was about to be cancelled, as the US Department of Homeland Security failed to renew the contact. It was funded for eleven more months at the last minute. This is a big deal. The CVE program is one of those pieces of common infrastructure that everyone benefits from. Losing it will bring us back to a world where there’s no single way to talk about vulnerabilities. It’s kind of crazy to think that the US government might damage its own security in this way—but I suppose no crazier than any of the other ways the US is working against its own interests right now...]]>
2025-04-16T15:19:30+00:00 https://www.schneier.com/blog/archives/2025/04/cve-program-almost-unfunded.html www.secnews.physaphae.fr/article.php?IdArticle=8663605 False Vulnerability None 3.0000000000000000
HackRead - Chercher Cyber Le marché Bidenash jette 1 million de cartes de crédit volées sur le forum russe<br>BidenCash Market Dumps 1 Million Stolen Credit Cards on Russian Forum BidenCash dumps almost a million stolen credit card records on Russian forum, exposing card numbers, CVVs, and expiry dates in plain text with no cardholder names.]]> 2025-04-16T15:18:07+00:00 https://hackread.com/bidencash-market-leak-credit-cards-russian-forum/ www.secnews.physaphae.fr/article.php?IdArticle=8663607 False None None 3.0000000000000000 Data Security Breach - Site de news Francais Vers la fin des certificats SSL longue durée Continue reading Vers la fin des certificats SSL longue durée]]> 2025-04-16T15:13:33+00:00 https://www.datasecuritybreach.fr/vers-la-fin-des-certificats-ssl-longue-duree/ www.secnews.physaphae.fr/article.php?IdArticle=8663612 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day<br>Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications]]> 2025-04-16T15:00:00+00:00 https://www.infosecurity-magazine.com/news/hertz-data-breach-exposes-customer/ www.secnews.physaphae.fr/article.php?IdArticle=8663591 False Data Breach,Vulnerability,Threat None 3.0000000000000000 Zataz - Magazine Francais de secu Faille de sécurité chez Afflelou : les données personnelles de milliers de clients compromises 2025-04-16T14:53:06+00:00 https://www.zataz.com/faille-de-securite-chez-afflelou-les-donnees-personnelles-de-milliers-de-clients-compromises/ www.secnews.physaphae.fr/article.php?IdArticle=8663580 False None None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber La CISA renverse le cours, étend le contrat de mitre CVE<br>CISA reverses course, extends MITRE CVE contract Alors que l'extension de dernière minute détourne un laps de soutien immédiat, les organisations rivales sont résolues pour supplanter le système mondial de vulnérabilité. 
>While the last-minute extension averts an immediate lapse in support, rival organizations are being stood up to supplant the global vulnerability system.  ]]>
2025-04-16T14:52:52+00:00 https://cyberscoop.com/cisa-reverses-course-extends-mitre-cve-contract/ www.secnews.physaphae.fr/article.php?IdArticle=8663582 False Vulnerability None 3.0000000000000000
Global Security Mag - Site de news francais CrowdStrike remporte le prix " Partenaire de l\'année 2025 " de Google Cloud dans la catégorie Workload Security Business]]> 2025-04-16T14:49:23+00:00 https://www.globalsecuritymag.fr/crowdstrike-remporte-le-prix-partenaire-de-l-annee-2025-de-google-cloud-dans-la.html www.secnews.physaphae.fr/article.php?IdArticle=8663586 False Cloud None 2.0000000000000000 The Register - Site journalistique Anglais Le cabinet d'avocats \\ 'n'a pas pensé que le vol de données était une violation, dit ICO. Maintenant, il y a une amende de 60 000 £ amende<br>Law firm \\'didn\\'t think\\' data theft was a breach, says ICO. Now it\\'s nursing a £60K fine
DPP Law is appealing against data watchdog\'s conclusions A law firm is appealing against a £60,000 fine from the UK\'s data watchdog after 32 GB of personal information was stolen from its systems.… ]]>
2025-04-16T14:45:07+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/16/law_firm_ico_fine/ www.secnews.physaphae.fr/article.php?IdArticle=8663584 False None None 2.0000000000000000
Korben - Bloger francais OpenAI préparerait un réseau social dopé à l\'IA 2025-04-16T14:34:59+00:00 https://korben.info/openai-reseau-social-ia-rivalite-altman-musk-zuckerberg.html www.secnews.physaphae.fr/article.php?IdArticle=8663527 False None None 3.0000000000000000 ProjectZero - Blog de recherche Google The Windows Registry Adventure # 6: objets en mode noyau<br>The Windows Registry Adventure #6: Kernel-mode objects previous installment of the series, we took a deep look into the internals of the regf hive format. Understanding this foundational aspect of the registry is crucial, as it illuminates the design principles behind the mechanism, as well as its inherent strengths and weaknesses. The data stored within the regf file represents the definitive state of the hive. Knowing how to parse this data is sufficient for handling static files encoded in this format, such as when writing a custom regf parser to inspect hives extracted from a hard drive. However, for those interested in how regf files are managed by Windows at runtime, rather than just their behavior in isolation, there\'s a whole other dimension to explore: the multitude of kernel-mode objects allocated and maintained throughout the lifecycle of an active hive. These auxiliary objects are essential for several reasons: To track all currently loaded hives, their properties (e.g., load flags), their memory mappings, and the relationships between them (especially for delta hives overlaid on top of each other).To synchronize access to keys and hives within the multithreaded Windows environment.To cache hive information for faster access compared to direct memory mapping lookups.To integrate the registry with the NT Object Manager and support standard operations (opening/closing handles, setting/querying security descriptors, enforcing access checks, etc.).To manage the state of pending transactions before they are fully committed to the underlying hive. To address these diverse requirements, the Windows kernel employs numerous interconnected structures. In this post, we will examine some of the most critical ones, how they function, and how they can be effectively enumerated and inspected using WinDbg. It\'s important to note that Microsoft provides official definitions only for some registry-related structures through PDB symbols for ntoskrnl.exe. In many cases, I had to reverse-engineer the relevant code to recover structure layouts, as well as infer the types and names of particular fields and enums. Throughout this write-up, I will clearly indicate whether each structure definition is official or reverse-engineered. If you spot any inaccuracies, please let me know. The definitions presented here are primarily derived from Windows Server 2019 with the March 2022 patches (kernel build 10.0.17763.2686), which was the kernel version used for the majority of my registry code analysis. However, over 99% of registry structure definitions appear to be identical between this version and the latest Windows 11, making the information directly applicable to the latest systems as well.]]> 2025-04-16T14:34:14+00:00 https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html www.secnews.physaphae.fr/article.php?IdArticle=8663753 False Vulnerability,Threat,Cloud,Technical None 4.0000000000000000 Zataz - Magazine Francais de secu Arnaque numérique : quand l\'intelligence artificielle piège les investisseurs 2025-04-16T14:33:50+00:00 https://www.zataz.com/arnaque-numerique-quand-lintelligence-artificielle-piege-les-investisseurs/ www.secnews.physaphae.fr/article.php?IdArticle=8663581 False None None 3.0000000000000000 Global Security Mag - Site de news francais BT obtient la qualification PDIS de l\'ANSSI Business]]> 2025-04-16T14:32:49+00:00 https://www.globalsecuritymag.fr/bt-obtient-la-qualification-pdis-de-l-anssi.html www.secnews.physaphae.fr/article.php?IdArticle=8663587 False None None 3.0000000000000000 Global Security Mag - Site de news francais Illumio lance Illumio Insights Produits]]> 2025-04-16T14:26:42+00:00 https://www.globalsecuritymag.fr/illumio-lance-illumio-insights.html www.secnews.physaphae.fr/article.php?IdArticle=8663588 False Threat None 2.0000000000000000 Global Security Mag - Site de news francais SailPoint enrichit sa plateforme Identity Security Cloud et son programme Customer Success Produits]]> 2025-04-16T14:23:54+00:00 https://www.globalsecuritymag.fr/sailpoint-enrichit-sa-plateforme-identity-security-cloud-et-son-programme.html www.secnews.physaphae.fr/article.php?IdArticle=8663589 False Cloud None 2.0000000000000000 Global Security Mag - Site de news francais Le coût de la cybersécurité de la science de la crachat dans un tube<br>The Cybersecurity Cost of Spit-in-a-Tube Science Opinion
The Cybersecurity Cost of Spit-in-a-Tube Science By Aras Nazarovas - Opinion]]>
2025-04-16T14:19:19+00:00 https://www.globalsecuritymag.fr/the-cybersecurity-cost-of-spit-in-a-tube-science.html www.secnews.physaphae.fr/article.php?IdArticle=8663590 False None None 3.0000000000000000
Data Security Breach - Site de news Francais Sécurité en alerte : Microsoft corrige 126 failles, dont une déjà exploitée 2025-04-16T14:13:34+00:00 https://www.datasecuritybreach.fr/securite-en-alerte-microsoft-corrige-126-failles-dont-une-deja-exploitee/ www.secnews.physaphae.fr/article.php?IdArticle=8663576 False None None 3.0000000000000000 Data Security Breach - Site de news Francais Faux convertisseur PDF : adieu vos cryptomonnaies ! Continue reading Faux convertisseur PDF : adieu vos cryptomonnaies !]]> 2025-04-16T14:09:27+00:00 https://www.datasecuritybreach.fr/atomic-wallet-exodus-pdf/ www.secnews.physaphae.fr/article.php?IdArticle=8663577 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes<br>China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems]]> 2025-04-16T14:00:00+00:00 https://www.infosecurity-magazine.com/news/china-hackers-brickstorm-backdoor/ www.secnews.physaphae.fr/article.php?IdArticle=8663559 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Active Directory Recovery ne peut pas être une réflexion après coup<br>Active Directory Recovery Can\\'t Be an Afterthought Active Directory is one of the most vulnerable access points in an organization\'s IT environment. Companies cannot wait for a real attack to pressure-test their AD recovery strategy.]]> 2025-04-16T14:00:00+00:00 https://www.darkreading.com/vulnerabilities-threats/active-directory-recovery-afterthought www.secnews.physaphae.fr/article.php?IdArticle=8663583 False None None 3.0000000000000000 Global Security Mag - Site de news francais Okta, Inc. lance Auth for GenAI Produits]]> 2025-04-16T13:50:46+00:00 https://www.globalsecuritymag.fr/okta-inc-lance-auth-for-genai.html www.secnews.physaphae.fr/article.php?IdArticle=8663546 False None None 2.0000000000000000 Checkpoint Research - Fabricant Materiel Securite CVE-2025-24054, NTLM Exploiter dans la nature<br>CVE-2025-24054, NTLM Exploit in the Wild Points clés Introduction NTLM (New Technology LAN Manager) est une suite de protocoles d'authentification développés par Microsoft pour vérifier les identités des utilisateurs et protéger l'intégrité et la confidentialité des communications réseau. NTLM fonctionne via un échange de serveur client direct connu sous le nom de mécanisme de défi / réponse NTLM, dans lequel le serveur défie le client pour prouver son identité sans […]
>Key Points Introduction NTLM (New Technology LAN Manager) is a suite of authentication protocols developed by Microsoft to verify user identities and protect the integrity and confidentiality of network communications. NTLM operates through a direct client-server exchange known as the NTLM challenge/response mechanism, in which the server challenges the client to prove its identity without […] ]]>
2025-04-16T13:46:48+00:00 https://research.checkpoint.com/2025/cve-2025-24054-ntlm-exploit-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8663545 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur L'administrateur Landmark subit une violation majeure, exposant des données de 1,6 m + utilisateurs<br>Landmark Admin Suffers Major Breach, Exposing Data of 1.6M+ Users Landmark Admin, LLC («Landmark»), un administrateur tiers basé au Texas pour les compagnies d'assurance-vie, a confirmé qu'une cyberattaque a compromis les données personnelles sensibles appartenant à plus de 1,6 million de personnes. La violation, détectée à la mi-mai 2024, a provoqué des appels urgents à la vigilance parmi les assurés, les producteurs d'assurance et les bénéficiaires concernés. Découverte et réponse immédiate selon un fonctionnaire […]
>Landmark Admin, LLC (“Landmark”), a Texas-based third-party administrator for life insurance carriers, has confirmed that a cyberattack compromised sensitive personal data belonging to more than 1.6 million individuals. The breach, detected in mid-May 2024, has prompted urgent calls for vigilance among affected policyholders, insurance producers, and beneficiaries. Discovery and Immediate Response According to an official […] ]]>
2025-04-16T13:45:03+00:00 https://gbhackers.com/landmark-admin-suffers-major-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8663556 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Squarex pour révéler une attaque d'épissage de données critiques à Bsides SF, exposant une vulnérabilité principale du DLP<br>SquareX to Reveal Critical Data Splicing Attack at BSides SF, Exposing Major DLP Vulnerability Les chercheurs de Squarex Jeswin Mathai et Audrey Adeline divulgueront une nouvelle classe de techniques d'exfiltration de données à Bsides San Francisco 2025. Intitulé «Données Attaques d'épissage: Breaking Enterprise DLP à partir de l'intérieur» vendeurs […]
>SquareX researchers Jeswin Mathai and Audrey Adeline will be disclosing a new class of data exfiltration techniques at BSides San Francisco 2025. Titled “Data Splicing Attacks: Breaking Enterprise DLP from the Inside Out”, the talk will demonstrate multiple data splicing techniques that will allow attackers to exfiltrate any sensitive file or clipboard data, completely bypassing major Data Loss Protection (DLP) vendors […] ]]>
2025-04-16T13:44:58+00:00 https://gbhackers.com/squarex-to-reveal-critical-data-splicing-attack-at-bsides-sf-exposing-major-dlp-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663557 False Vulnerability None 3.0000000000000000
Global Security Mag - Site de news francais Lasso publie une passerelle de sécurité open source pour MCP<br>Lasso Releases Open Source Security Gateway for MCP Revues de produits
Lasso Releases First Open Source Security Gateway for MCP - Product Reviews]]>
2025-04-16T13:41:34+00:00 https://www.globalsecuritymag.fr/lasso-releases-open-source-security-gateway-for-mcp.html www.secnews.physaphae.fr/article.php?IdArticle=8663547 False None None 2.0000000000000000
Global Security Mag - Site de news francais Pourquoi les entreprises manufacturières ont-elles besoin d\'une gestion des accès privilégiés pour la sécurité de l\'IioT ? Points de Vue]]> 2025-04-16T13:39:46+00:00 https://www.globalsecuritymag.fr/pourquoi-les-entreprises-manufacturieres-ont-elles-besoin-d-une-gestion-des.html www.secnews.physaphae.fr/article.php?IdArticle=8663548 False None None 3.0000000000000000 Global Security Mag - Site de news francais JFrog révèle un stratagème de crypto phishing open source Malwares]]> 2025-04-16T13:38:03+00:00 https://www.globalsecuritymag.fr/jfrog-revele-un-stratageme-de-crypto-phishing-open-source.html www.secnews.physaphae.fr/article.php?IdArticle=8663549 False None None 3.0000000000000000 Global Security Mag - Site de news francais Oasis Security lance le programme de chaîne<br>Oasis Security Launches Channel Program Business News
Oasis Security Launches Channel Program to Accelerate Growth and Make Non-Human Identity Management Mainstream Oasis Security announces a strategic reseller partnership with GuidePoint Security as the company builds its partner network in North America - Business News]]>
2025-04-16T13:35:44+00:00 https://www.globalsecuritymag.fr/oasis-security-launches-channel-program.html www.secnews.physaphae.fr/article.php?IdArticle=8663550 False None None 3.0000000000000000
Global Security Mag - Site de news francais L\'ESTACA ouvre des formations sur l\'IA et la cybersécurité appliquées aux transports Formations des Instituts privés et public]]> 2025-04-16T13:27:36+00:00 https://www.globalsecuritymag.fr/l-estaca-ouvre-des-formations-sur-l-ia-et-la-cybersecurite-appliquees-aux.html www.secnews.physaphae.fr/article.php?IdArticle=8663551 False None None 2.0000000000000000 Ars Technica - Risk Assessment Security Hacktivism Feds facturent au Nouveau-Mexique pour avoir prétendument incendié le concessionnaire Tesla<br>Feds charge New Mexico man for allegedly torching Tesla dealership Jamison Wagner also faces charges for an arson attack on a Republican office.]]> 2025-04-16T13:26:31+00:00 https://arstechnica.com/tech-policy/2025/04/feds-charge-new-mexico-man-for-allegedly-torching-tesla-dealership/ www.secnews.physaphae.fr/article.php?IdArticle=8663544 True None None 3.0000000000000000 Global Security Mag - Site de news francais ESET déploie des mises à jour pour sa plateforme ESET PROTECT Produits]]> 2025-04-16T13:25:15+00:00 https://www.globalsecuritymag.fr/eset-deploie-des-mises-a-jour-pour-sa-plateforme-eset-protect.html www.secnews.physaphae.fr/article.php?IdArticle=8663552 False Cloud None 3.0000000000000000 Global Security Mag - Site de news francais Sysdig alerte sur une nouvelle campagne de cyberespionnage du groupe UNC5174 parrainé par l\'État chinois Malwares]]> 2025-04-16T13:21:29+00:00 https://www.globalsecuritymag.fr/sysdig-alerte-sur-une-nouvelle-campagne-de-cyberespionnage-du-groupe-unc5174.html www.secnews.physaphae.fr/article.php?IdArticle=8663553 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future L'entreprise chinoise liée aux abus des droits des auteurs ouïghour entraîne désormais la police du Tibet sur les techniques de piratage<br>Chinese firm tied to Uyghur rights abuses now training Tibet police on hacking techniques The digital forensics company known as Meiya Pico won a contract in mid-2023 to build two labs at the Tibet Police College: one on offensive and defensive cyber techniques and the other on electronic evidence collection and analysis.]]> 2025-04-16T13:12:08+00:00 https://therecord.media/chinese-firm-tied-to-uyghur-abuses-training-police-hacking-tibet www.secnews.physaphae.fr/article.php?IdArticle=8663560 False Legislation None 3.0000000000000000 Global Security Mag - Site de news francais Sur les traces de Gamaredon : HarfangLab aide à l\'Europe à se fortifier contre le cyberespionnage russe Malwares]]> 2025-04-16T13:05:46+00:00 https://www.globalsecuritymag.fr/sur-les-traces-de-gamaredon-harfanglab-aide-a-l-europe-a-se-fortifier-contre-le.html www.secnews.physaphae.fr/article.php?IdArticle=8663554 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Téléphones Android chinois expédiés avec de faux WhatsApp, Applications télégrammes ciblant les utilisateurs de cryptographie<br>Chinese Android Phones Shipped with Fake WhatsApp, Telegram Apps Targeting Crypto Users Cheap Android smartphones manufactured by Chinese companies have been observed pre-installed with trojanized apps masquerading as WhatsApp and Telegram that contain cryptocurrency clipper functionality as part of a campaign since June 2024. While using malware-laced apps to steal financial information is not a new phenomenon, the new findings from Russian antivirus vendor Doctor Web point to]]> 2025-04-16T13:04:00+00:00 https://thehackernews.com/2025/04/chinese-android-phones-shipped-with.html www.secnews.physaphae.fr/article.php?IdArticle=8663407 False Mobile None 3.0000000000000000 HackRead - Chercher Cyber Squarex pour découvrir des données d'épissage d'attaques à Bsides San Francisco, une faille DLP majeure qui compromet la sécurité des données de millions<br>SquareX to Uncover Data Splicing Attacks at BSides San Francisco, A Major DLP Flaw that Compromises Data Security of Millions Palo Alto, California, 16th April 2025, CyberNewsWire]]> 2025-04-16T13:01:00+00:00 https://hackread.com/squarex-to-uncover-data-splicing-attacks-at-bsides-san-francisco-a-major-dlp-flaw-that-compromises-data-security-of-millions/ www.secnews.physaphae.fr/article.php?IdArticle=8663516 False None None 2.0000000000000000 Checkpoint - Fabricant Materiel Securite T1 2025 Rapport mondial de cyber-attaque du logiciel de point de contrôle: une augmentation de près de 50% des cybermenaces dans le monde, avec une augmentation de 126% des attaques de ransomwares<br>Q1 2025 Global Cyber Attack Report from Check Point Software: An Almost 50% Surge in Cyber Threats Worldwide, with a Rise of 126% in Ransomware Attacks Cyber ​​Attack Surge: Au T1 2025, les cyberattaques par organisation ont augmenté de 47%, atteignant une moyenne de 1 925 attaques hebdomadaires. Les secteurs les plus touchés: l'éducation a connu le plus grand nombre d'attaques, avec 4 484 hebdomadaires, suivi du gouvernement et des télécommunications avec 2 678 et 2 664 attaques, respectivement. Croissance régionale des attaques: l'Afrique avait la moyenne la plus élevée avec 3 286 attaques hebdomadaires, tandis que l'Amérique latine a connu la plus grande augmentation en glissement annuel à 108%. Ransomware Surge: les attaques de ransomwares ont augmenté de 126%, l'Amérique du Nord représentant 62% des incidents mondiaux, et les biens et services de consommation étant le secteur le plus ciblé. Le premier trimestre de 2025 a vu les cyberattaques […]
>Cyber Attack Surge: In Q1 2025, cyber attacks per organization increased by 47%, reaching an average of 1,925 weekly attacks. Sectors Most Affected: Education saw the highest number of attacks, with 4,484 weekly, followed by government and telecommunications with 2,678 and 2,664 attacks, respectively. Regional Attack Growth: Africa had the highest average with 3,286 weekly attacks, while Latin America saw the largest YoY increase at 108%. Ransomware Surge: Ransomware attacks rose by 126%, with North America accounting for 62% of global incidents, and Consumer Goods & Services being the most targeted sector. The first quarter of 2025 saw cyber attacks […] ]]>
2025-04-16T13:00:30+00:00 https://blog.checkpoint.com/research/q1-2025-global-cyber-attack-report-from-check-point-software-an-almost-50-surge-in-cyber-threats-worldwide-with-a-rise-of-126-in-ransomware-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8663511 False Ransomware None 3.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Exclusif: Peters, tourne le projet de loi pour renouveler la loi de partage d'informations sur le cyber-menace<br>Exclusive: Peters, Rounds tee up bill to renew expiring cyber threat information sharing law La loi est due à la déchéance en septembre, ce que les cyber-experts et les responsables de l'industrie disent être une énorme perte.
>The law is due to lapse in September, something cyber experts and industry officials say would be a huge loss. ]]>
2025-04-16T13:00:00+00:00 https://cyberscoop.com/peters-rounds-bill-renew-cyber-threat-information-sharing-law/ www.secnews.physaphae.fr/article.php?IdArticle=8663514 False Threat None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine 92% des applications mobiles utilisées pour utiliser des méthodes cryptographiques non sécurisées<br>92% of Mobile Apps Found to Use Insecure Cryptographic Methods Study reveals 92% of mobile apps use insecure cryptographic methods, exposing millions to data risks]]> 2025-04-16T13:00:00+00:00 https://www.infosecurity-magazine.com/news/92-mobile-apps-insecure/ www.secnews.physaphae.fr/article.php?IdArticle=8663522 False Studies,Mobile None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Mitre met en garde contre les perturbations potentielles de la cybersécurité en tant que financement du gouvernement américain pour CVE, les programmes CWE qui expirent<br>MITRE warns of potential cybersecurity disruptions as US government funding for CVE, CWE programs set to expire Non-profit organization MITRE has informed that federal government funding for the Common Vulnerabilities and Exposures (CVE) and Common... ]]> 2025-04-16T12:50:02+00:00 https://industrialcyber.co/threat-landscape/mitre-warns-of-potential-cybersecurity-disruptions-as-us-government-funding-for-cve-cwe-programs-set-to-expire/ www.secnews.physaphae.fr/article.php?IdArticle=8663518 False Vulnerability None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Rebel Global Security, Ingaa rapporte le secteur du gaz naturel à Crossroads, confronté à des cybermenaces et à des risques géopolitiques<br>Rebel Global Security, INGAA reports natural gas sector at crossroads, faced with cyber threats and geopolitical risks Rebel Global Security, in collaboration with the Interstate Natural Gas Association of America (INGAA), conducted an industry pulse... ]]> 2025-04-16T12:46:00+00:00 https://industrialcyber.co/mining-oil-gas/rebel-global-security-ingaa-reports-natural-gas-sector-at-crossroads-faced-with-cyber-threats-and-geopolitical-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8663519 False None None 4.0000000000000000 Korben - Bloger francais Arch Linux débarque officiellement sur WSL et dont je vous ai déjà parlé ici. Il s’agit bien d’une distribution certifiée et maintenue par l’équipe Arch Linux elle-même, avec la bénédiction totale de Microsoft donc autant dire qu’on vit une époque formidable où les pingouins et les fenêtres cohabitent pacifiquement !]]> 2025-04-16T12:43:59+00:00 https://korben.info/arch-linux-officiel-wsl-windows-microsoft.html www.secnews.physaphae.fr/article.php?IdArticle=8663492 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Le cabinet d'avocats britannique a été condamné à une amende après que le groupe de ransomware a publié des données confidentielles client<br>British law firm fined after ransomware group publishes confidential client data A U.K. law firm specializing in crime, family fraud, sexual offenses and other sensitive matters has been fined after a hack that led to a data leak on the dark web - something the company only learned about after authorities contacted it.]]> 2025-04-16T12:41:42+00:00 https://therecord.media/uk-law-firm-fined-ico-ransomware-sensitive-data-breached www.secnews.physaphae.fr/article.php?IdArticle=8663524 False Ransomware,Hack None 3.0000000000000000 Zataz - Magazine Francais de secu Piratage en visioconférence : plus de 100 000 dollars de cryptomonnaie volés via Zoom 2025-04-16T12:40:58+00:00 https://www.zataz.com/piratage-en-visioconference-plus-de-100-000-dollars-de-cryptomonnaie-voles-via-zoom/ www.secnews.physaphae.fr/article.php?IdArticle=8663512 False None None 3.0000000000000000 ANSSI - Flux Étatique Francais L\'ANSSI publie ses guides sur la remédiation d\'incidents en anglais anssiadm mer 16/04/2025 - 12:39 Suite au lancement, en janvier 2024, d'un corpus sur la remédiation post-incident et l'intégration de trois guides (stratégique, opérationnel, technique) à cette collection, l'ANSSI publie les traductions de ces trois guides en anglais. L'objectif de ces traductions est de poursuivre la diffusion des piliers doctrinaux élaborés par l'ANSSI, à l'échelle européenne et internationale. En parallèle, le chantier de l'ANSSI sur la remédiation se poursuit. Le corpus (Piloter la remédiation d'un incident cyber | ANSSI) a vocation à être progressivement enrichi de nouveaux documents, sur la base des échanges menés activement par l'agence avec l'écosystème. Les traductions peuvent être retrouvées sur la page suivante du site de l'ANSSI en anglais : Voir les guides sur la remédiation en anglais ]]> 2025-04-16T12:39:20+00:00 https://cyber.gouv.fr/actualites/lanssi-publie-ses-guides-sur-la-remediation-dincidents-en-anglais www.secnews.physaphae.fr/article.php?IdArticle=8663579 False None None 3.0000000000000000 The Register - Site journalistique Anglais Les Russes attirent les diplomates européens dans un piège malveillant avec une invitation à la dégustation du vin<br>Russians lure European diplomats into malware trap with wine-tasting invite Vintage phishing varietal has improved with age Russia never stops using proven tactics, and its Cozy Bear, aka APT 29, cyber-spies are once again trying to lure European diplomats into downloading malware with a phony invitation to a lux event.…]]> 2025-04-16T12:29:09+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/16/cozy_bear_grapeloader/ www.secnews.physaphae.fr/article.php?IdArticle=8663526 False Malware APT 29 3.0000000000000000 Zataz - Magazine Francais de secu Chine-États-Unis : l\'espionnage numérique en ligne de mire 2025-04-16T12:25:33+00:00 https://www.zataz.com/chine-etats-unis-lespionnage-numerique-en-ligne-de-mire/ www.secnews.physaphae.fr/article.php?IdArticle=8663513 False None None 2.0000000000000000 SecurityWeek - Security News Le groupe de ransomwares réclame le piratage du régulateur de l'Oregon après le refus de violation des données<br>Ransomware Group Claims Hacking of Oregon Regulator After Data Breach Denial Le gang de ransomware Rhysida prétend avoir volé 2,5 TB de fichiers du département de la qualité de l'environnement de l'Oregon.
>The Rhysida ransomware gang claims to have stolen 2.5 Tb of files from the Oregon Department of Environmental Quality. ]]>
2025-04-16T12:21:16+00:00 https://www.securityweek.com/ransomware-group-claims-hacking-of-oregon-regulator-after-data-breach-denial/ www.secnews.physaphae.fr/article.php?IdArticle=8663528 False Ransomware,Data Breach None 3.0000000000000000
HackRead - Chercher Cyber Hertz confirme la violation des données après que les pirates aient volé le client PII<br>Hertz Confirms Data Breach After Hackers Stole Customer PII Hertz confirms data breach linked to Cleo software flaw; Cl0p ransomware group leaked stolen data, exposing names, driver\'s…]]> 2025-04-16T12:19:42+00:00 https://hackread.com/hertz-confirms-data-breach-hackers-stole-customer-pii/ www.secnews.physaphae.fr/article.php?IdArticle=8663517 False Ransomware,Data Breach None 3.0000000000000000 Korben - Bloger francais Comment s\'échapper d\'une voiture en situation d\'urgence - Guide de survie 2025-04-16T12:16:01+00:00 https://korben.info/sortir-voiture-urgence-guide-survie.html www.secnews.physaphae.fr/article.php?IdArticle=8663493 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future La Suède conclut qu'elle ne peut exclure le sabotage sur la pause du câble sous-marin<br>Sweden concludes that it cannot rule out sabotage over subsea cable break The Swedish Accident Investigation Authority said it was unable to determine whether the Yi Peng 3 had accidentally or purposefully damaged a submarine cable in the Baltic Sea.]]> 2025-04-16T12:12:31+00:00 https://therecord.media/sweden-report-chinese-ship-baltic-sea-cable www.secnews.physaphae.fr/article.php?IdArticle=8663525 False None None 3.0000000000000000 Detection Engineering - Blog Sécu Det. Eng. Weekly #110 - I travel to 🇫🇷 and SmokeLoader gets taken down? 2025-04-16T12:03:36+00:00 https://www.detectionengineering.net/p/det-eng-weekly-110-i-travel-to-and www.secnews.physaphae.fr/article.php?IdArticle=8663488 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Les chercheurs découvrent la campagne de harcèlement des médias sociaux ciblant les dissidents thaïlandais depuis 2020<br>Researchers uncover social media harassment campaign targeting Thai dissidents since 2020 Digital forensic researchers have uncovered and dissected a social media-based harassment and doxxing campaign waged against Thai pro-democracy protestors since at least 2020.]]> 2025-04-16T12:01:59+00:00 https://therecord.media/researchers-uncover-social-media-harassment-campaign-thai-activists www.secnews.physaphae.fr/article.php?IdArticle=8663490 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course<br>Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […] ]]>
2025-04-16T11:51:06+00:00 https://gbhackers.com/firefox-fixes-high-severity-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663495 False Vulnerability,Threat None 3.0000000000000000
The Register - Site journalistique Anglais Dans le sillage du scandale d'Horizon, la criminalistique PROF dit que les preuves numériques sont un champ de mines<br>In wake of Horizon scandal, forensics prof says digital evidence is a minefield Outdated and misinformed legal presumptions at the heart of concerns Digital forensics in the UK is in need of reform, says one expert, as the deadline to advise the government on computer evidence rules arrives.…]]> 2025-04-16T11:26:11+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/16/uk_digital_evidence_inquiry/ www.secnews.physaphae.fr/article.php?IdArticle=8663491 False None None 3.0000000000000000 SecurityWeek - Security News Vulnérabilité critique trouvée dans Apache Roller Blog Server<br>Critical Vulnerability Found in Apache Roller Blog Server Une vulnérabilité critique dans Apache Roller pourrait être utilisée pour maintenir un accès persistant en réutilisant les sessions plus anciennes même après les modifications du mot de passe.
>A critical vulnerability in Apache Roller could be used to maintain persistent access by reusing older sessions even after password changes. ]]>
2025-04-16T11:20:33+00:00 https://www.securityweek.com/critical-vulnerability-found-in-apache-roller-blog-server/ www.secnews.physaphae.fr/article.php?IdArticle=8663494 False Vulnerability None 2.0000000000000000
Data Security Breach - Site de news Francais Coupure brutale dans la cybersécurité : la base CVE s\'éteint 2025-04-16T11:17:09+00:00 https://www.datasecuritybreach.fr/coupure-brutale-dans-la-cybersecurite-la-base-cve-seteint/ www.secnews.physaphae.fr/article.php?IdArticle=8663487 False None None 5.0000000000000000 Korben - Bloger francais Une nouveauté pour mes soutiens Patreon Patreon peuvent désormais naviguer sur le site dans un environnement épuré, sans aucune publicité. L’expérience est hyper fluide et vous permettra de vous concentrer uniquement sur le contenu de qualité que vous appréciez. Il vous suffit de cliquer sur le bouton “Accès Patreon” dans l’entête du site pour vous connecter et débloquer cette expérience premium ^^.]]> 2025-04-16T11:04:09+00:00 https://korben.info/nouvelle-experience-sans-pub-pour-supporters-patreon.html www.secnews.physaphae.fr/article.php?IdArticle=8663448 False None None 3.0000000000000000 SecurityWeek - Security News Microsoft met en garde contre les abus de node.js pour la livraison de logiciels malveillants<br>Microsoft Warns of Node.js Abuse for Malware Delivery Au cours des derniers mois, Microsoft a vu plusieurs campagnes impliquant Node.js pour livrer des logiciels malveillants et d'autres charges utiles malveillantes.
>In the past months Microsoft has seen multiple campaigns involving Node.js to deliver malware and other malicious payloads. ]]>
2025-04-16T11:00:00+00:00 https://www.securityweek.com/microsoft-warns-of-node-js-abuse-for-malware-delivery/ www.secnews.physaphae.fr/article.php?IdArticle=8663469 False Malware None 2.0000000000000000
GB Hacker - Blog de reverseur Tails 6.14.2 libéré avec des correctifs critiques pour les vulnérabilités du noyau Linux<br>Tails 6.14.2 Released with Critical Fixes for Linux Kernel Vulnerabilities Le projet Tails a libéré Tails 6.14.2 de toute urgence, abordant les vulnérabilités de sécurité critiques dans le noyau Linux et le langage de programmation Perl. Cette version d'urgence est vitale pour les utilisateurs qui comptent sur les fonctionnalités de sécurité et de confidentialité de Tails \\, après la découverte de plusieurs défauts qui pourraient compromettre la sécurité du système. Les vulnérabilités de sécurité critiques ont abordé les mises à jour les plus importantes de […]
>The Tails Project has urgently released Tails 6.14.2, addressing critical security vulnerabilities in the Linux kernel and the Perl programming language. This emergency release is vital for users who rely on Tails\' security and privacy features, following the discovery of multiple flaws that could compromise system safety. Critical Security Vulnerabilities Addressed The most significant updates in […] ]]>
2025-04-16T10:55:17+00:00 https://gbhackers.com/tails-6-14-2-released/ www.secnews.physaphae.fr/article.php?IdArticle=8663473 False Vulnerability None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) US Govt. Le financement de la cve de Mitre \\ se termine le 16 avril, communauté de cybersécurité en alerte<br>U.S. Govt. Funding for MITRE\\'s CVE Ends April 16, Cybersecurity Community on Alert The U.S. government funding for non-profit research giant MITRE to operate and maintain its Common Vulnerabilities and Exposures (CVE) program will expire Wednesday, an unprecedented development that could shake up one of the foundational pillars of the global cybersecurity ecosystem. The 25-year-old CVE program is a valuable tool for vulnerability management, offering a de facto standard to]]> 2025-04-16T10:36:00+00:00 https://thehackernews.com/2025/04/us-govt-funding-for-mitres-cve-ends.html www.secnews.physaphae.fr/article.php?IdArticle=8663377 False Tool,Vulnerability None 4.0000000000000000 Bleeping Computer - Magazine Américain 41% des attaques contourner les défenses: la validation de l'exposition contradictoire corrige que<br>41% of Attacks Bypass Defenses: Adversarial Exposure Validation Fixes That Your dashboards say you\'re secure-but 41% of threats still get through. Picus Security\'s Adversarial Exposure Validation uncovers what your stack is missing with continuous attack simulations and automated pentesting. [...]]]> 2025-04-16T10:02:12+00:00 https://www.bleepingcomputer.com/news/security/41-percent-of-attacks-bypass-defenses-adversarial-exposure-validation-fixes-that/ www.secnews.physaphae.fr/article.php?IdArticle=8663575 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates APT29 utilisent le grapeloader dans une nouvelle attaque contre les diplomates européens<br>APT29 Hackers Use GRAPELOADER in New Attack Against European Diplomats Check Point Research (RCR) a découvert une nouvelle campagne de phishing ciblée en utilisant Grapeloader, un téléchargeur de stade initial sophistiqué, lancé par le célèbre groupe de piratage lié à la russe, APT29, connu alternativement sous le nom de Midnight Blizzard ou Cozy Bear. Cette campagne, identifiée depuis janvier 2025, se concentre principalement sur les gouvernements européens et les entités diplomatiques. Présentation de la campagne APT29, reconnue pour son cyber sophistiqué […]
>Check Point Research (CPR) has uncovered a new targeted phishing campaign employing GRAPELOADER, a sophisticated initial-stage downloader, launched by the notorious Russian-linked hacking group APT29, known alternatively as Midnight Blizzard or Cozy Bear. This campaign, identified since January 2025, primarily focuses on European governments and diplomatic entities. Campaign Overview APT29, recognized for its sophisticated cyber […] ]]>
2025-04-16T10:01:45+00:00 https://gbhackers.com/apt29-hackers-use-grapeloade/ www.secnews.physaphae.fr/article.php?IdArticle=8663449 False None APT 29 3.0000000000000000
Kaspersky - Kaspersky Research blog Rationalisation de l'ingénierie de détection dans les centres d'opération de sécurité<br>Streamlining detection engineering in security operation centers A proper detection engineering program can help improve SOC operations. In this article we\'ll discuss potential SOC issues, the necessary components of a detection engineering program and some useful metrics for evaluating its efficiency.]]> 2025-04-16T10:00:15+00:00 https://securelist.com/streamlining-detection-engineering/116186/ www.secnews.physaphae.fr/article.php?IdArticle=8663467 False None None 3.0000000000000000 Korben - Bloger francais Toutui - Écoutez vos livres audio et podcasts depuis votre terminal 2025-04-16T09:56:05+00:00 https://korben.info/toutui-client-terminal-audiobookshelf.html www.secnews.physaphae.fr/article.php?IdArticle=8663427 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates chinois déchaînent les nouveaux logiciels malveillants en briques pour cibler les systèmes Windows et Linux<br>Chinese Hackers Unleash New BRICKSTORM Malware to Target Windows and Linux Systems Une campagne de cyber-espionnage sophistiquée tirant parti des variantes de logiciels malveillants de Brickstorm nouvellement identifiées a ciblé les industries stratégiques européennes depuis au moins 2022. Selon l'analyse technique de Nviso \\, ces baignoirs sont précédemment confinés aux serveurs Linux VCenter Infecte les environnements Window infrastructure pour échapper à la détection. Le […]
>A sophisticated cyber espionage campaign leveraging the newly identified BRICKSTORM malware variants has targeted European strategic industries since at least 2022. According to NVISO\'s technical analysis, these backdoors previously confined to Linux vCenter servers now infect Windows environments, employing multi-tiered encryption, DNS-over-HTTPS (DoH) obfuscation, and cloud-based Command & Control (C2) infrastructure to evade detection. The […] ]]>
2025-04-16T09:55:34+00:00 https://gbhackers.com/chinese-hackers-unleash-new-brickstorm-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8663450 False Malware,Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Le groupe hacktiviste devient plus sophistiqué, cible l'infrastructure critique pour déployer des ransomwares<br>Hacktivist Group Becomes More Sophisticated, Targets Critical Infrastructure to Deploy Ransomware Un rapport récent de Cyble a mis en lumière les tactiques évolutives des groupes hacktivistes, allant au-delà des perturbations traditionnelles des cyber comme les attaques DDOS et les défaillances de sites Web pour s'engager dans des attaques d'infrastructure critiques plus avancées et des opérations de ransomware. Stratégies d'attaque avancées Le hacktivisme se transforme en un outil complexe de guerre hybride, les groupes adoptant des tactiques traditionnellement […]
>A recent report by Cyble has shed light on the evolving tactics of hacktivist groups, moving beyond traditional cyber disruptions like DDoS attacks and website defacements to engage in more advanced critical infrastructure attacks and ransomware operations. Advanced Attack Strategies Hacktivism is transforming into a complex tool of hybrid warfare, with groups adopting tactics traditionally […] ]]>
2025-04-16T09:38:24+00:00 https://gbhackers.com/hacktivist-group-becomes-more-sophisticated-targets-critical-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8663451 False Ransomware,Tool None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Scalper bots alimentés DVSA Test de conduite Market noir<br>Scalper Bots Fueling DVSA Driving Test Black Market DataDome warns that DYI bots are snapping up driving test places en masse]]> 2025-04-16T09:30:00+00:00 https://www.infosecurity-magazine.com/news/scalper-bots-dvsa-driving-test/ www.secnews.physaphae.fr/article.php?IdArticle=8663446 False None None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial NIST publie la mise à jour du cadre de confidentialité 1.1 pour améliorer la convivialité et s'aligner sur CSF 2.0, demande des commentaires d'ici le 13 juin.<br>NIST releases Privacy Framework 1.1 update to improve usability and align with CSF 2.0, seeks feedback by Jun. 13 The U.S. National Institute of Standards and Technology (NIST) has released a draft update to its Privacy Framework,... ]]> 2025-04-16T09:23:55+00:00 https://industrialcyber.co/nist/nist-releases-privacy-framework-1-1-update-to-improve-usability-and-align-with-csf-2-0-seeks-feedback-by-jun-13/ www.secnews.physaphae.fr/article.php?IdArticle=8663445 False None None 3.0000000000000000 GB Hacker - Blog de reverseur CISA Issues 9 Nouveaux avis ICS abordant les vulnérabilités critiques<br>CISA Issues 9 New ICS Advisories Addressing Critical Vulnerabilities L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié neuf nouveaux avis détaillant de graves vulnérabilités dans les produits de systèmes de contrôle industriel largement utilisés (ICS). Ces avis, publiés le 15 avril 2025, exhortent l'action immédiate des opérateurs et des administrateurs supervisant les infrastructures critiques. Vous trouverez ci-dessous les principaux points forts de chaque avis: neuf conseils sur les systèmes de contrôle industriel 1.Siemens Mendix […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released nine new advisories detailing severe vulnerabilities in widely-used Industrial Control Systems (ICS) products. These advisories, published on April 15, 2025, urge immediate action from operators and administrators overseeing critical infrastructure. Below are the key highlights from each advisory: Nine Industrial Control Systems Advisories 1.Siemens Mendix […] ]]>
2025-04-16T09:01:40+00:00 https://gbhackers.com/cisa-issues-9-new-ics-advisories/ www.secnews.physaphae.fr/article.php?IdArticle=8663428 False Vulnerability,Industrial None 2.0000000000000000
We Live Security - Editeur Logiciel Antivirus ESET Ils viennent pour vos données: quels sont les infostateurs et comment rester en sécurité?<br>They\\'re coming for your data: What are infostealers and how do I stay safe? Here\'s what to know about malware that raids email accounts, web browsers, crypto wallets, and more – all in a quest for your sensitive data]]> 2025-04-16T09:00:00+00:00 https://www.welivesecurity.com/en/malware/theyre-coming-data-infostealers-how-stay-safe/ www.secnews.physaphae.fr/article.php?IdArticle=8664166 False Malware None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le chaos règne en tant que mitre pour cesser les opérations CVE et CWE<br>Chaos Reigns as MITRE Set to Cease CVE and CWE Operations Security community reacts with shock at US government\'s decision not to renew MITRE contract for CVE database]]> 2025-04-16T08:45:00+00:00 https://www.infosecurity-magazine.com/news/chaos-reigns-mitre-cease-cve-cwe/ www.secnews.physaphae.fr/article.php?IdArticle=8663472 False None None 3.0000000000000000 GB Hacker - Blog de reverseur 10 meilleures solutions de sécurité par e-mail en 2025<br>10 Best Email Security Solutions in 2025 Les solutions de sécurité par e-mail sont essentielles pour protéger les organisations contre la sophistication croissante des cybermenaces ciblant la communication par e-mail. Étant donné que le courrier électronique reste un canal principal pour la communication d'entreprise, il s'agit également du vecteur le plus exploité pour des attaques telles que le phishing, la distribution de logiciels malveillants et le compromis par e-mail commercial (BEC). La mise en œuvre de mesures de sécurité par e-mail robustes garantit la confidentialité, l'intégrité, […]
>Email security solutions are critical for protecting organizations from the growing sophistication of cyber threats targeting email communication. As email remains a primary channel for business communication, it is also the most exploited vector for attacks such as phishing, malware distribution, and business email compromise (BEC). Implementing robust email security measures ensures the confidentiality, integrity, […] ]]>
2025-04-16T08:19:06+00:00 https://gbhackers.com/best-email-security-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8663429 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Offre d'emploi WhatsApp Offre d'escroquerie cible les demandeurs d'emploi dans une nouvelle attaque de phishing<br>WhatsApp Job Offer Scam Targets Job Seekers in New Phishing Attack Une nouvelle forme d'attaque de phishing fait des vagues parmi les demandeurs d'emploi, alors que les cybercriminels exploitent WhatsApp et la marque de confiance de Meta \\ pour attirer les victimes dans des escroqueries sophistiquées. Les experts en sécurité avertissent que ces attaques augmentent non seulement en fréquence, mais sont également devenues plus élaborées, en contournant de nombreuses couches de sécurité traditionnelles et en s'attaquant à ceux […]
>A new form of phishing attack is making waves among job seekers, as cybercriminals exploit WhatsApp and Meta\'s trusted branding to lure victims into sophisticated job offer scams. Security experts warn that these attacks are not only increasing in frequency but have also become more elaborate, bypassing many traditional security layers and preying on those […] ]]>
2025-04-16T08:15:53+00:00 https://gbhackers.com/whatsapp-job-offer-scam/ www.secnews.physaphae.fr/article.php?IdArticle=8663430 False Threat None 3.0000000000000000