www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-11T08:14:46+00:00 www.secnews.physaphae.fr IndustrialCyber - cyber risk firms for industrial COLORTOKENS, Nozomi offre une sécurité unifiée de fiducie nulle, combinant la microsegmentation avec une détection de menace OT dirigée par l'IA<br>ColorTokens, Nozomi deliver unified zero trust security, combining microsegmentation with AI-driven OT threat detection ColorTokens Inc., a vendor of zero trust microsegmentation, announced on Thursday an integration with Nozomi Networks, the leader... ]]> 2025-05-09T09:11:10+00:00 https://industrialcyber.co/news/colortokens-nozomi-deliver-unified-zero-trust-security-combining-microsegmentation-with-ai-driven-ot-threat-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8673619 False Threat,Industrial None 3.0000000000000000 We Live Security - Editeur Logiciel Antivirus ESET Attraper un phish avec de nombreux visages<br>Catching a phish with many faces Here\'s a brief dive into the murky waters of shape-shifting attacks that leverage dedicated phishing kits to auto-generate customized login pages on the fly]]> 2025-05-09T09:00:00+00:00 https://www.welivesecurity.com/en/scams/spotting-phish-many-faces/ www.secnews.physaphae.fr/article.php?IdArticle=8673968 False None None None InfoSecurity Mag - InfoSecurity Magazine Le FBI semble alarmer sur les services de cybercriminalité voyous ciblant les routeurs obsolètes<br>FBI Sounds Alarm on Rogue Cybercrime Services Targeting Obsolete Routers The FBI has detected indicators of malware targeting end-of-life routers associated with Anyproxy and 5Socks proxy services]]> 2025-05-09T09:00:00+00:00 https://www.infosecurity-magazine.com/news/fbi-cybercrime-obsolete-routers/ www.secnews.physaphae.fr/article.php?IdArticle=8673590 False Malware None 3.0000000000000000 GB Hacker - Blog de reverseur Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236<br>Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […] ]]>
2025-05-09T08:41:32+00:00 https://gbhackers.com/researchers-uncover-remote-code-execution-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673592 False Vulnerability,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Apache ActiveMQ permet aux attaquants d'induire une condition DOS<br>Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition La vulnérabilité critique dans Apache ActiveMQ (CVE-2024-XXXX) expose les courtiers aux attaques de déni de service (DOS) en permettant aux acteurs malveillants d'épuiser la mémoire du système par le biais de commandes OpenWire spécialement conçues. Le défaut, suivi comme AMQ-6596, affecte plusieurs versions héritées de la plate-forme de messagerie open source largement utilisée et a provoqué des directives d'atténuation urgentes de la Fondation du logiciel Apache. La vulnérabilité tire […]
>Critical vulnerability in Apache ActiveMQ (CVE-2024-XXXX) exposes brokers to denial-of-service (DoS) attacks by allowing malicious actors to exhaust system memory through specially crafted OpenWire commands. The flaw, tracked as AMQ-6596, affects multiple legacy versions of the widely used open-source messaging platform and has prompted urgent mitigation directives from the Apache Software Foundation. The vulnerability stems […] ]]>
2025-05-09T08:39:06+00:00 https://gbhackers.com/apache-activemq-vulnerability-allows-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8673593 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente<br>Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […] ]]>
2025-05-09T08:37:45+00:00 https://gbhackers.com/kaspersky-alerts-on-ai-driven-slopsquatting/ www.secnews.physaphae.fr/article.php?IdArticle=8673594 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le gouvernement britannique se détourne des mots de passe dans un nouveau mouvement de sécurité<br>UK Government to Shift Away from Passwords in New Security Move Le gouvernement britannique a dévoilé des plans pour mettre en œuvre la technologie Passkey à travers ses services numériques plus tard cette année, marquant un changement significatif des méthodes de mot de passe traditionnelles et de vérification basées sur les SMS. Annoncé lors de l'événement phare de la cybersécurité du gouvernement CyberUk, cette transition vise à améliorer la sécurité tout en offrant une expérience utilisateur plus rationalisée aux citoyens qui accédaient aux services Gov.uk. […]
>UK government has unveiled plans to implement passkey technology across its digital services later this year, marking a significant shift away from traditional password and SMS-based verification methods. Announced at the government’s flagship cyber security event CYBERUK, this transition aims to enhance security while providing a more streamlined user experience for citizens accessing GOV.UK services. […] ]]>
2025-05-09T08:35:41+00:00 https://gbhackers.com/uk-government-to-shift-away-from-passwords/ www.secnews.physaphae.fr/article.php?IdArticle=8673595 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Europol démantèle le réseau DDOS-for-Hire et arrête quatre administrateurs<br>Europol Dismantles DDoS-for-Hire Network and Arrests Four Administrators Un coup important pour les infrastructures cybercriminales, Europol a coordonné une opération internationale, ce qui a entraîné l'arrestation de quatre personnes en Pologne qui auraient exploité six plates-formes DDOS pour la location. Ces plateformes, qui ont permis aux clients de payer les clients de lancer des cyberattaques dévastatrices pour aussi peu que 10 €, étaient responsables de milliers d'attaques contre les écoles, les services gouvernementaux, les entreprises et les plateformes de jeu […]
>Significant blow to cybercriminal infrastructure, Europol has coordinated an international operation resulting in the arrest of four individuals in Poland who allegedly operated six DDoS-for-hire platforms. These platforms, which allowed paying customers to launch devastating cyberattacks for as little as €10, were responsible for thousands of attacks against schools, government services, businesses, and gaming platforms […] ]]>
2025-05-09T08:27:43+00:00 https://gbhackers.com/europol-dismantles-ddos-for-hire-network/ www.secnews.physaphae.fr/article.php?IdArticle=8673596 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day<br>Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […] ]]>
2025-05-09T08:26:00+00:00 https://gbhackers.com/play-ransomware-deployed-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8673597 False Ransomware,Vulnerability,Threat None 3.0000000000000000
SecurityWeek - Security News Informations précieuses divulguées dans le piratage de ransomware de verrouillage<br>Valuable Information Leaked in LockBit Ransomware Hack Les messages privés, les adresses Bitcoin, les données de victime et les informations de l'attaquant ont été divulguées après que quelqu'un a piraté un panneau d'administration de Lockbit.
>Private messages, Bitcoin addresses, victim data, and attacker information were leaked after someone hacked a LockBit admin panel. ]]>
2025-05-09T08:16:33+00:00 https://www.securityweek.com/valuable-information-leaked-in-lockbit-ransomware-hack/ www.secnews.physaphae.fr/article.php?IdArticle=8673589 False Ransomware,Hack None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine PowerSchool admet le paiement de la rançon au milieu de nouvelles demandes d'extorsion<br>PowerSchool Admits Ransom Payment Amid Fresh Extortion Demands PowerSchool said its customers had been hit by new extortion demands using data stolen in a previous attack, despite attacker claims the data had been deleted]]> 2025-05-09T08:15:00+00:00 https://www.infosecurity-magazine.com/news/powerschool-ransom-payment/ www.secnews.physaphae.fr/article.php?IdArticle=8673591 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Nouvelle attaque de phishing avancée exploite la discorde pour cibler les utilisateurs de cryptographie<br>New Advanced Phishing Attack Exploits Discord to Target Crypto Users La recherche sur les points de contrôle a révélé une campagne de phishing sophistiquée qui tire parti de la discorde pour cibler les utilisateurs de crypto-monnaie. L'attaque redirige les victimes des sites Web légitimes de Web3 vers une fausse collaboration. Land Bot, puis vers un site de phishing, les incitant finalement à signer des transactions malveillantes. Cette campagne a été directement liée au notoire Raindeur Inferno, qui a […]
>Check Point Research has uncovered a sophisticated phishing campaign that leverages Discord to target cryptocurrency users. The attack redirects victims from legitimate Web3 websites to a fake Collab.Land bot and then to a phishing site, ultimately tricking them into signing malicious transactions. This campaign has been directly linked to the notorious Inferno Drainer, which has […] ]]>
2025-05-09T08:12:10+00:00 https://gbhackers.com/new-advanced-phishing-attack-exploits-discord/ www.secnews.physaphae.fr/article.php?IdArticle=8673598 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Fedora Linux rejoint officiellement le sous-système Windows pour Linux<br>Fedora Linux Joins the Windows Subsystem for Linux Officially Le projet Fedora a annoncé la disponibilité officielle de Fedora Linux sur les fenêtresSous-système pour Linux (WSL), marquant une expansion significative de l'écosystème de Fedora \\. En commençant par Fedora 42, les utilisateurs peuvent désormais intégrer de manière transparente Fedora \\Outils de pointe et environnement de développement directement dans Windows via l'architecture basée sur le TAR de WSL \\. Cette intégration permet aux développeurs et aux passionnés de tirer parti de Fedora \'s […]
>Fedora Project has announced the official availability of Fedora Linux on the Windows Subsystem for Linux (WSL), marking a significant expansion of Fedora\'s ecosystem. Starting with Fedora 42, users can now seamlessly integrate Fedora\'s cutting-edge tools and development environment directly into Windows via WSL\'s tar-based architecture. This integration empowers developers and enthusiasts to leverage Fedora\'s […] ]]>
2025-05-09T07:40:11+00:00 https://gbhackers.com/fedora-linux-joins-the-windows-subsystem/ www.secnews.physaphae.fr/article.php?IdArticle=8673566 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft lance «Copilot + PC» pour une expérience Windows améliorée<br>Microsoft Launches “Copilot+ PC” for an Upgraded Windows Experience Microsoft has announced a significant wave of new Windows experiences designed for Copilot+ PCs, which the company describes as “the fastest, most intelligent and most secure Windows PCs ever built.” These AI-powered enhancements aim to make Windows more intuitive, accessible, and useful across various applications and system functions. According to Microsoft’s research, 73% of consumers […] ]]> 2025-05-09T07:35:56+00:00 https://gbhackers.com/microsoft-launches-copilot-pc-for-an-upgraded/ www.secnews.physaphae.fr/article.php?IdArticle=8673567 False None None 2.0000000000000000 Global Security Mag - Site de news francais Vats Srivatsan est nommé CEO par intérim de WatchGuard Technologies Business]]> 2025-05-09T07:30:52+00:00 https://www.globalsecuritymag.fr/vats-srivatsan-est-nomme-ceo-par-interim-de-watchguard-technologies.html www.secnews.physaphae.fr/article.php?IdArticle=8673563 False None None 1.00000000000000000000 Data Security Breach - Site de news Francais Dracula : une machine bien huilée siphonne les données de millions d\'utilisateurs 2025-05-09T07:30:18+00:00 https://www.datasecuritybreach.fr/ils-cliquent-vous-payez-plongee-dans-lempire-invisible-de-darcula/ www.secnews.physaphae.fr/article.php?IdArticle=8673746 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Nomad Bridge Hacker appréhendé en relation avec 190 millions de dollars de cambriolage<br>Nomad Bridge Hacker Apprehended in Connection with $190 Million Heist Alexander Gurevich, un double citoyen russe-israélien de 47 ans, a été arrêté jeudi dernier à l'aéroport de Ben Gourion alors qu'il tentait de fuir vers la Russie sous une nouvelle identité. Gurevich est le principal suspect du piratage de pont nomade 2022 qui a entraîné environ 190 millions de dollars de crypto-monnaie volée, marquant l'une des plus grandes violations de sécurité de la blockchain cette année-là. Israélien […]
>Alexander Gurevich, a 47-year-old dual Russian-Israeli citizen, was arrested last Thursday at Ben-Gurion Airport while attempting to flee to Russia under a new identity. Gurevich is the primary suspect in the 2022 Nomad Bridge hack that resulted in approximately $190 million in stolen cryptocurrency, marking one of the largest blockchain security breaches that year. Israeli […] ]]>
2025-05-09T07:27:33+00:00 https://gbhackers.com/nomad-bridge-hacker-apprehended-in-connection/ www.secnews.physaphae.fr/article.php?IdArticle=8673568 False Hack None 3.0000000000000000
GB Hacker - Blog de reverseur La société de transport de 160 ans tombe après la cyber-attaque: le directeur émet un avertissement urgent<br>160-Year-Old Haulage Firm Falls After Cyber-Attack: Director Issues Urgent Warning Les chevaliers géants de 160 ans de 160 ans, des anciens, une fois qu'un fidèle du secteur logistique du Royaume-Uni, a été contraint à l'administration en 2023 à la suite d'une cyberattaque dévastatrice qui a paralysé ses systèmes financiers. Paul Abbott, directeur du conseil d'administration de la société basée à Kettering, a émis un avertissement frappant aux entreprises de toutes tailles: aucune organisation n'est à l'abri du cyber […]
>The 160-year-old haulage giant Knights of Old, once a stalwart of the UK\'s logistics sector, was forced into administration in 2023 following a devastating cyber-attack that crippled its financial systems. Paul Abbott, a board director at the Kettering-based firm, has issued a stark warning to businesses of all sizes: no organization is immune to cyber […] ]]>
2025-05-09T07:23:07+00:00 https://gbhackers.com/160-year-old-haulage-firm-falls-after-cyber-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8673569 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée<br>SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […] ]]>
2025-05-09T07:18:12+00:00 https://gbhackers.com/new-firewalls-and-comprehensive-managed-cybersecurity-service/ www.secnews.physaphae.fr/article.php?IdArticle=8673570 False Vulnerability,Threat,Prediction None 3.0000000000000000
Data Security Breach - Site de news Francais Microsoft enterre le mot de passe 2025-05-09T07:16:46+00:00 https://www.datasecuritybreach.fr/microsoft-enterre-le-mot-de-passe/ www.secnews.physaphae.fr/article.php?IdArticle=8673572 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates soutenus par la Chine ciblent la communauté ouïghour exilée avec un logiciel malveillant<br>China-Backed Hackers Target Exiled Uyghur Community with Malicious Software Les membres seniors du Congrès mondial ouïghour (WUC) vivant en exil ont été ciblés avec une campagne de espionnage sophistiquée offrant des logiciels malveillants grâce à un éditeur de texte en langue ouïghour apparemment légitime. L'attaque, qui a commencé la préparation il y a près d'un an, représente un autre chapitre de la campagne de répression transnationale numérique en cours contre la diaspora ouïghoure. Tandis que le malware lui-même […]
>Senior members of the World Uyghur Congress (WUC) living in exile were targeted with a sophisticated spearphishing campaign delivering malware through a seemingly legitimate Uyghur language text editor. The attack, which began preparation nearly a year ago, represents another chapter in China’s ongoing digital transnational repression campaign against the Uyghur diaspora. While the malware itself […] ]]>
2025-05-09T07:14:14+00:00 https://gbhackers.com/china-backed-hackers-target-exiled-uyghur-community/ www.secnews.physaphae.fr/article.php?IdArticle=8673571 False Malware None 3.0000000000000000
Data Security Breach - Site de news Francais Les failles invisibles : la menace persistante des vulnérabilités zero-day 2025-05-09T07:11:20+00:00 https://www.datasecuritybreach.fr/les-failles-invisibles-la-menace-persistante-des-vulnerabilites-zero-day/ www.secnews.physaphae.fr/article.php?IdArticle=8673573 False Vulnerability,Threat None 3.0000000000000000 Zataz - Magazine Francais de secu Des téléphones piégés dès l\'achat : WhatsApp détourné pour voler des crypto-monnaies 2025-05-09T07:04:17+00:00 https://www.zataz.com/des-telephones-pieges-des-lachat-whatsapp-detourne-pour-voler-des-crypto-monnaies/ www.secnews.physaphae.fr/article.php?IdArticle=8673544 False Mobile None 2.0000000000000000 Zataz - Magazine Francais de secu Flipper One : le cyberdeck de poche qui veut révolutionner le pentesting 2025-05-09T06:54:20+00:00 https://www.zataz.com/flipper-one-le-cyberdeck-de-poche-qui-veut-revolutionner-le-pentesting/ www.secnews.physaphae.fr/article.php?IdArticle=8673545 False None None 2.0000000000000000 Data Security Breach - Site de news Francais Le contrôle s\'intensifie : Roskomnadzor resserre l\'étau sur les VPN 2025-05-09T06:18:37+00:00 https://www.datasecuritybreach.fr/le-controle-sintensifie-roskomnadzor-resserre-letau-sur-les-vpn/ www.secnews.physaphae.fr/article.php?IdArticle=8673547 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Le FBI avertit que les pirates utilisent des routeurs de fin de vie pour masquer leurs pistes<br>FBI Warns Hackers Are Using End-of-Life Routers to Mask Their Tracks Le Federal Bureau of Investigation (FBI) a émis un avertissement frappant aux entreprises et aux utilisateurs à domicile: les cybercriminels exploitent activement des routeurs obsolètes et non pris en charge pour cacher leurs pistes et lancer des attaques, ce qui en fait un outil favorisé pour masquer les opérations malveillantes. Selon un nouveau conseil en matière de sécurité publié le 7 mai, les enquêteurs du FBI ont observé une pointe troublante […]
>The Federal Bureau of Investigation (FBI) has issued a stark warning to businesses and home users: cybercriminals are actively exploiting outdated, unsupported routers to hide their tracks and launch attacks, making them a favored tool for masking malicious operations. According to a new security advisory released May 7, FBI investigators have observed a troubling spike […] ]]>
2025-05-09T06:12:24+00:00 https://gbhackers.com/fbi-warns-hackers-are-using-end-of-life-routers/ www.secnews.physaphae.fr/article.php?IdArticle=8673546 False Tool None 3.0000000000000000
Data Security Breach - Site de news Francais AirPlay en péril : les failles " AirBorne " mettent en danger des milliards d\'appareils Apple 2025-05-09T06:06:00+00:00 https://www.datasecuritybreach.fr/airplay-airborne-faille/ www.secnews.physaphae.fr/article.php?IdArticle=8673525 False None None 2.0000000000000000 Data Security Breach - Site de news Francais Kali Linux perd sa clé : mises à jour bloquées pour des millions d\'utilisateurs 2025-05-09T06:01:48+00:00 https://www.datasecuritybreach.fr/kali-linux-cle-key/ www.secnews.physaphae.fr/article.php?IdArticle=8673526 False None None 3.0000000000000000 InformationSecurityBuzzNews - Site de News Securite Les agences fédérales mettent en garde contre les cyberattaques ciblant le secteur du pétrole et du gaz américain<br>Federal Agencies Warn of Cyberattacks Targeting U.S. Oil and Gas Sector The Cybersecurity and Infrastructure Security Agency (CISA), in coordination with the FBI, Environmental Protection Agency (EPA), and Department of Energy (DoE), has issued a joint alert warning that unsophisticated cyber actors are increasingly targeting operational technology (OT) and industrial control systems (ICS) within the United States\' critical infrastructure.   “CISA is increasingly aware of unsophisticated cyber [...]]]> 2025-05-09T05:38:19+00:00 https://informationsecuritybuzz.com/federal-agencies-cyberattacks-oil-and-gas/ www.secnews.physaphae.fr/article.php?IdArticle=8673527 False Industrial None 3.0000000000000000 InformationSecurityBuzzNews - Site de News Securite La violation de PowerSchool augmente: 60 millions d'étudiants, 9,5 millions d'enseignants sont désormais des cibles des demandes de rançon<br>PowerSchool Breach Escalates: 60 Million Students, 9.5 Million Teachers Now Targets of Ransom Demands One of the largest data breaches in U.S. educational history is worsening, as the attacker behind the December 2024 cyberattack on PowerSchool is now directly extorting affected schools, threatening to leak sensitive student and teacher data unless ransom payments are made.  PowerSchool, a widely used student information system (SIS) platform across American K–12 institutions, confirmed [...]]]> 2025-05-09T05:18:34+00:00 https://informationsecuritybuzz.com/powerschool-breach-escalates-now-ransom/ www.secnews.physaphae.fr/article.php?IdArticle=8673528 False None None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine<br>Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […] ]]>
2025-05-09T05:02:35+00:00 https://gbhackers.com/azure-storage-utility-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673509 False Vulnerability,Threat None 3.0000000000000000
InformationSecurityBuzzNews - Site de News Securite \Ret<br>\\'Noodlophile\\' Malware Hides in Fake AI Video Tools In a novel malware campaign, attackers are leveraging fake AI-powered video and image editing sites to spread a newly identified malware strain: Noodlophile Stealer. This was revealed in recent research by Morphisec.   Cybercriminals are like pickpockets; they go where the crowds are. They see users eagerly flocking to platforms that promise to turn selfies into [...]]]> 2025-05-09T04:56:32+00:00 https://informationsecuritybuzz.com/noodlophile-malware-hides-ai-video-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673506 False Malware,Tool None 3.0000000000000000 The State of Security - Magazine Américain Gang de ransomware de verrouillage violé, secrets exposés<br>LockBit Ransomware Gang Breached, Secrets Exposed Oh dear, what a shame, never mind. Yes, it\'s hard to feel too much sympathy when a group of cybercriminals who have themselves extorted millions of dollars from innocent victims have found themselves dealing with their own cybersecurity problem. And that\'s just what has happened to the notorious LockBit ransomware gang, which has been given a taste of its own medicine. The infamous ransomware-as-a-service (RaaS) operation, which has been behind some of the highest-profile ransomware attacks in history, has itself been breached and had its secrets spilt for anybody to see. Earlier this week...]]> 2025-05-09T04:42:52+00:00 https://www.tripwire.com/state-of-security/lockbit-ransomware-gang-breached-secrets-exposed www.secnews.physaphae.fr/article.php?IdArticle=8673615 False Ransomware None 3.0000000000000000 The State of Security - Magazine Américain Tripwire Patch Priority Index pour avril 2025<br>Tripwire Patch Priority Index for April 2025 Tripwire\'s April 2025 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft and Google. Up first on the list are patches for Microsoft Edge (Chromium-based) and Google Chromium that resolve 11 issues including remote code execution and improper implementation vulnerabilities. Next on the list are patches for Microsoft Office, Excel, Word, and OneNote. These patches resolve 15 issues, such as elevation of privilege, security feature bypass, and remote code execution vulnerabilities. Next are patches that affect components of the core Windows operating system. These...]]> 2025-05-09T04:42:49+00:00 https://www.tripwire.com/state-of-security/tripwire-patch-priority-index-april-2025 www.secnews.physaphae.fr/article.php?IdArticle=8673616 False Vulnerability None 2.0000000000000000 InformationSecurityBuzzNews - Site de News Securite FBI Warns: Routers de fin de vie exploités par les services de proxy cyber-criminel<br>FBI Warns: End-of-Life Routers Exploited by Cyber Criminal Proxy Services In a recent security advisory, the FBI warned of a quietly growing cyber threat: outdated home and small business routers are being turned into tools for criminal anonymity.  Bad actors are compromising end-of-life (EoL) routers (devices no longer supported by their manufacturers) to install malware and conscript them into sprawling proxy networks like 5Socks and [...]]]> 2025-05-09T04:28:46+00:00 https://informationsecuritybuzz.com/end-of-life-routers-exploited-cyber-cr/ www.secnews.physaphae.fr/article.php?IdArticle=8673507 False Malware,Tool,Threat None 3.0000000000000000 ProofPoint - Cyber Firms Quel est l'objectif d'un programme de menaces d'initiés?<br>What Is the Goal of an Insider Threat Program? 2025-05-09T02:10:26+00:00 https://www.proofpoint.com/us/blog/insider-threat-management/goal-of-insider-threat-program www.secnews.physaphae.fr/article.php?IdArticle=8673984 False Data Breach,Malware,Tool,Threat,Legislation,Prediction None None Microsoft - Microsoft Security Response Center Félicitations aux meilleurs chercheurs en sécurité MSRC 2025 Q1!<br>Congratulations to the Top MSRC 2025 Q1 Security Researchers! Congratulations to all the researchers recognized in this quarter\'s Microsoft Researcher Recognition Program leaderboard! Thank you to everyone for your hard work and continued partnership to secure customers. The top three researchers of the 2025 Q1 Security Researcher Leaderboard are 0x140ce, VictorV, Vaisha Bernard of Eye Security! Check out the full list of researchers recognized this quarter here.]]> 2025-05-09T00:00:00+00:00 https://msrc.microsoft.com/blog/2025/05/congratulations-to-the-top-msrc-2025-q1-security-researchers/ www.secnews.physaphae.fr/article.php?IdArticle=8673841 False None None 3.0000000000000000 Troy Hunt - Blog Après la brèche: trouver de nouveaux partenaires avec des solutions pour si j'ai été des utilisateurs<br>After the Breach: Finding new Partners with Solutions for Have I Been Pwned Users ai-je été pwned (HIBP), effectuez une recherche sur leur adresse e-mail, obtenez le Big Red "Oh non - Pwned!" Réponse et puis ... je ne suis pas sûr. Nous n'avons vraiment pas eu beaucoup de conseils avant Nous nous sommes associés à 1Password
For many years, people would come to Have I Been Pwned (HIBP), run a search on their email address, get the big red "Oh no - pwned!" response and then... I'm not sure. We really didn't have much guidance until we partnered with 1Password]]>
2025-05-08T22:33:09+00:00 https://www.troyhunt.com/after-the-breach-finding-new-partners-with-solutions-for-have-i-been-pwned-users/ www.secnews.physaphae.fr/article.php?IdArticle=8673428 False None None 3.0000000000000000
HackRead - Chercher Cyber De la complexité à la clarté: le plan pour l'automatisation du workflow évolutif<br>From Complexity to Clarity: The Blueprint for Scalable Workflow Automation Cloud-native applications offer scalable, automated workflows, intelligent data processing, and seamless deployments. However, many organizations still struggle to…]]> 2025-05-08T22:02:57+00:00 https://hackread.com/complexity-clarity-blueprint-scalable-workflow-automation/ www.secnews.physaphae.fr/article.php?IdArticle=8673412 False None None 3.0000000000000000 eSecurityPlanet - Blog Les pirates chinois inondent le Japon avec 580 millions de courriels de phishing utilisant \\ 'kit cogui \\'<br>Chinese Hackers Flood Japan with 580 Million Phishing Emails Using \\'CoGUI\\' Kit Les pirates chinois ont utilisé le kit de phishing Cogui pour envoyer plus de 580 millions d'e-mails d'escroquerie aux utilisateurs japonais au début de 2025, usurpant l'identité de marques comme Amazon et PayPal.
>Chinese hackers used the CoGUI phishing kit to send over 580 million scam emails to Japanese users in early 2025, impersonating brands like Amazon and PayPal. ]]>
2025-05-08T21:00:45+00:00 https://www.esecurityplanet.com/news/chinese-hackers-580-million-phishing-emails-cogui-kit/ www.secnews.physaphae.fr/article.php?IdArticle=8673391 False None None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Plus de 38 000 sous-domaines Freedrain ont trouvé l'exploitation du référencement pour voler des phrases de graines de portefeuille cryptographique<br>38,000+ FreeDrain Subdomains Found Exploiting SEO to Steal Crypto Wallet Seed Phrases Cybersecurity researchers have exposed what they say is an "industrial-scale, global cryptocurrency phishing operation" engineered to steal digital assets from cryptocurrency wallets for several years. The campaign has been codenamed FreeDrain by threat intelligence firms SentinelOne and Validin. "FreeDrain uses SEO manipulation, free-tier web services (like gitbook.io, webflow.io, and github.io]]> 2025-05-08T20:53:00+00:00 https://thehackernews.com/2025/05/38000-freedrain-subdomains-found.html www.secnews.physaphae.fr/article.php?IdArticle=8673308 False Threat None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Le sénateur Murphy: L'administration Trump a \\ 'un financement illégal pour la cybersécurité \\'<br>Sen. Murphy: Trump administration has \\'illegally gutted funding for cybersecurity\\' Il est le dernier démocrate qui se trouve sur un panel de crédits pour critiquer fortement les réductions du personnel de la CISA et les coupes de financement proposées.
>He\'s the latest Democrat who sits on an appropriations panel to sharply criticize CISA personnel reductions and proposed funding cuts. ]]>
2025-05-08T20:22:02+00:00 https://cyberscoop.com/sen-murphy-trump-administration-has-illegally-gutted-funding-for-cybersecurity/ www.secnews.physaphae.fr/article.php?IdArticle=8673393 False None None 3.0000000000000000
Netskope - etskope est une société de logiciels américaine fournissant une plate-forme de sécurité informatique Relations, adaptabilité et avenir du leadership technologique des entreprises<br>Relationships, Adaptability, & the Future of Business Technology Leadership The future of business technology leadership is being reshaped daily; by AI, cloud-native operations, decentralized decision-making, and rapidly shifting business demands. In this evolving landscape, titles matter less than mindset. Whether you’re a CIO, a VP of engineering, a security leader, or a digital transformation manager, the way you lead through technology is changing. What […] ]]> 2025-05-08T20:17:41+00:00 https://www.netskope.com/blog/relationships-adaptability-the-future-of-business-technology-leadership www.secnews.physaphae.fr/article.php?IdArticle=8673390 False None None 3.0000000000000000 HackRead - Chercher Cyber PowerSchool a payé une rançon, maintenant les pirates ciblent les enseignants pour plus<br>PowerSchool Paid Ransom, Now Hackers Target Teachers for More PowerSchool paid ransom after a major data breach; now hackers are targeting teachers and schools with direct extortion…]]> 2025-05-08T19:55:36+00:00 https://hackread.com/powerschool-paid-ransom-now-hackers-target-teachers/ www.secnews.physaphae.fr/article.php?IdArticle=8673373 False Data Breach None 3.0000000000000000 Dark Reading - Informationweek Branch Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA<br>SonicWall Issues Patch for Exploit Chain in SMA Devices Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild.]]> 2025-05-08T19:43:42+00:00 https://www.darkreading.com/endpoint-security/sonicwall-patch-exploit-chain-sma-devices www.secnews.physaphae.fr/article.php?IdArticle=8673395 False Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Sonicwall patchs 3 défauts dans les appareils SMA 100 permettant aux attaquants d'exécuter du code comme racine<br>SonicWall Patches 3 Flaws in SMA 100 Devices Allowing Attackers to Run Code as Root SonicWall has released patches to address three security flaws affecting SMA 100 Secure Mobile Access (SMA) appliances that could be fashioned to result in remote code execution. The vulnerabilities are listed below - CVE-2025-32819 (CVSS score: 8.8) - A vulnerability in SMA100 allows a remote authenticated attacker with SSL-VPN user privileges to bypass the path traversal checks and delete an]]> 2025-05-08T19:26:00+00:00 https://thehackernews.com/2025/05/sonicwall-patches-3-flaws-in-sma-100.html www.secnews.physaphae.fr/article.php?IdArticle=8673286 False Vulnerability,Mobile None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader<br>Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl]]> 2025-05-08T19:17:00+00:00 https://thehackernews.com/2025/05/qilin-leads-april-2025-ransomware-spike.html www.secnews.physaphae.fr/article.php?IdArticle=8673237 False Ransomware,Malware,Threat,Prediction None 3.0000000000000000 Dark Reading - Informationweek Branch Attaques basées sur le courrier électronique<br>Email-Based Attacks Top Cyber-Insurance Claims Cyber-insurance carrier Coalition said business email compromise and funds transfer fraud accounted for 60% of claims in 2024.]]> 2025-05-08T19:03:55+00:00 https://www.darkreading.com/cyber-risk/email-based-attacks-cyber-insurance-claims www.secnews.physaphae.fr/article.php?IdArticle=8673372 False None None 3.0000000000000000 ComputerWeekly - Computer Magazine Le gouvernement manquera les objectifs de cyber-résilience, avertissent les députés<br>Government will miss cyber resiliency targets, MPs warn A Public Accounts Committee report on government cyber resilience finds that the Cabinet Office has been working hard to improve, but is likely to miss targets and needs a fundamentally different approach]]> 2025-05-08T19:01:00+00:00 https://www.computerweekly.com/news/366623627/Government-will-miss-cyber-resiliency-targets-MPs-warn www.secnews.physaphae.fr/article.php?IdArticle=8673430 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Exclusif: Top FBI Cyber ​​Officiel Bryan Vorndran devrait quitter le bureau<br>Exclusive: Top FBI cyber official Bryan Vorndran expected to leave the bureau The head of the FBI\'s Cyber Division, Bryan Vorndran, is expected to retire from the bureau soon, according to two people with direct knowledge.]]> 2025-05-08T18:51:47+00:00 https://therecord.media/bryan-vorndran-leaving-fbi www.secnews.physaphae.fr/article.php?IdArticle=8673353 False None None 3.0000000000000000 Ars Technica - Risk Assessment Security Hacktivism Doge Software Engineer \\'s Informatique infecté par des logiciels malveillants voleurs d'informations<br>DOGE software engineer\\'s computer infected by info-stealing malware The presence of credentials in leaked "stealer logs" indicates his device was infected.]]> 2025-05-08T18:27:52+00:00 https://arstechnica.com/security/2025/05/doge-software-engineers-computer-infected-by-info-stealing-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673348 False Malware None 3.0000000000000000 Bleeping Computer - Magazine Américain FBI: routeurs de fin de vie piratés pour les réseaux de proxy cybercriminaux<br>FBI: End-of-life routers hacked for cybercrime proxy networks The FBI warns that threat actors are deploying malware on end-of-life (EoL) routers to convert them into proxies sold on the 5Socks and Anyproxy networks. [...]]]> 2025-05-08T18:15:39+00:00 https://www.bleepingcomputer.com/news/security/fbi-end-of-life-routers-hacked-for-cybercrime-proxy-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8673429 False Malware,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Le point de contrôle gagne «le meilleur vendeur de prévention des menaces de l'année» au GISEC 2025<br>Check Point Wins “Best Threat Prevention Vendor of the Year” at GISEC 2025 Nous sommes ravis d'annoncer que Check Point Software Technologies a été nommé meilleur fournisseur de prévention des menaces de l'année par des cyber-stratèges du GISEC 2025! Ce prix reconnaît les organisations qui ouvrent la voie à une cyber-défense proactive, à s'identifier, à s'arrêter et à rester en avance sur l'évolution des menaces. Au cœur de la reconnaissance de Check Point \\ se trouve la menace AI, notre moteur de cyber-intelligence en temps réel qui alimente la prévention prédictive des menaces entre les réseaux, les cloud, les points de terminaison et au-delà. Les analyses de MenageCloud AI analysent de vastes volumes de données à travers des millions de capteurs à l'échelle mondiale, offrant une sécurité préalable à la prévention alimentée par l'intelligence artificielle et les informations profondes sur les menaces. Il arrête des menaces avancées avant d'atteindre […]
>We\'re thrilled to announce that Check Point Software Technologies has been named Best Threat Prevention Vendor of the Year by Cyber Strategists at GISEC 2025! This award recognizes organizations that lead the way in proactive cyber defense-identifying, stopping, and staying ahead of evolving threats. At the heart of Check Point\'s recognition is ThreatCloud AI, our real-time cyber intelligence engine that powers predictive threat prevention across networks, cloud, endpoints, and beyond. ThreatCloud AI analyzes vast volumes of data across millions of sensors globally, delivering prevention-first security powered by artificial intelligence and deep threat insights. It stops advanced threats before they reach […] ]]>
2025-05-08T17:30:26+00:00 https://blog.checkpoint.com/company-and-culture/check-point-wins-best-threat-prevention-vendor-of-the-year-at-gisec-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8673351 False Threat,Cloud None 3.0000000000000000
Recorded Future - FLux Recorded Future Le district scolaire de Toronto affirme que les données non supprimées après la rançon ont été payées au pirate<br>Toronto school district says data not deleted after ransom was paid to hacker After paying the hacker a ransom, PowerSchool previously said it believed the incident had been “contained” because the hacker turned over a video showing the data being deleted.]]> 2025-05-08T17:14:49+00:00 https://therecord.media/toronto-school-district-says-data-not-deleted-after-ransom www.secnews.physaphae.fr/article.php?IdArticle=8673331 False None None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité critique dans Ubiquiti Unifi Protect Camera Permet l'exécution du code à distance par les attaquants<br>Critical Vulnerability in Ubiquiti UniFi Protect Camera Allows Remote Code Execution by Attackers Les vulnérabilités de sécurité critiques dans l'écosystème de surveillance UBICITI \'s Unifi Protect ont évalué le score de gravité maximal de 10,0, les attaquants peuvent détourner des caméras, exécuter du code malveillant à distance et maintenir un accès non autorisé aux flux vidéo. Les défauts, divulgués le 6 mai 2025, affectent le micrologiciel des caméras UNIFI Protect et l'application Unifi Protect, exposant l'entreprise et la surveillance domestique […]
>Critical security vulnerabilities in Ubiquiti\'s UniFi Protect surveillance ecosystem-one rated the maximum severity score of 10.0-could allow attackers to hijack cameras, execute malicious code remotely, and maintain unauthorized access to video feeds. The flaws, disclosed on May 6, 2025, affect the UniFi Protect Cameras firmware and the UniFi Protect Application, exposing enterprise and home surveillance […] ]]>
2025-05-08T16:49:46+00:00 https://gbhackers.com/ubiquiti-unifi-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673309 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du client IXON VPN permet une escalade des privilèges pour les attaquants<br>IXON VPN Client Vulnerability Allows Privilege Escalation for Attackers Une vulnérabilité de sécurité critique dans le client VPN largement utilisé d'Ixon \\ a exposé les systèmes Windows, Linux et MacOS aux attaques d'escalade locales de privilèges, permettant aux utilisateurs non privilégiés d'obtenir un accès au niveau racine ou au système. Désidées comme CVE-2025-26168 et CVE-2025-26169, ces défauts affectent les versions 1.4.3 et plus tôt du logiciel, posant de graves risques aux services industriels, d'entreprise et gérés […]
>A critical security vulnerability in IXON\'s widely used VPN client has exposed Windows, Linux, and macOS systems to local privilege escalation attacks, enabling non-privileged users to gain root or SYSTEM-level access. Designated as CVE-2025-26168 and CVE-2025-26169, these flaws affect versions 1.4.3 and earlier of the software, posing severe risks to industrial, enterprise, and managed service […] ]]>
2025-05-08T16:43:14+00:00 https://gbhackers.com/ixon-vpn-client-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673310 False Vulnerability,Industrial None 2.0000000000000000
Dark Reading - Informationweek Branch Operation Poweroff élimine 9 domaines DDOS-pour-location<br>Operation PowerOFF Takes Down 9 DDoS-for-Hire Domains Four different countries, including the United States and Germany, were included in the latest international operation alongside Europol\'s support.]]> 2025-05-08T16:43:12+00:00 https://www.darkreading.com/threat-intelligence/operation-poweroff-takes-down-nine-ddos-domains www.secnews.physaphae.fr/article.php?IdArticle=8673306 False None None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité du logiciel Cisco IOS pourrait permettre aux attaquants de lancer des attaques DOS<br>Cisco IOS Software SISF Vulnerability Could Enable Attackers to Launch DoS Attacks Cisco a publié des mises à jour de sécurité concernant une vulnérabilité critique dans les fonctionnalités de sécurité intégrées du commutateur (SISF) de plusieurs plateformes logicielles qui pourraient permettre aux attaquants non authentifiés de provoquer des conditions de déni de service (DOS). La vulnérabilité découle de la manipulation incorrecte des paquets DHCPV6 et affecte le logiciel Cisco IOS, le logiciel iOS XE, le logiciel NX-OS et le contrôleur LAN sans fil […]
>Cisco has released security updates addressing a critical vulnerability in the Switch Integrated Security Features (SISF) of multiple software platforms that could allow unauthenticated attackers to cause denial of service (DoS) conditions. The vulnerability stems from incorrect handling of DHCPv6 packets and affects Cisco IOS Software, IOS XE Software, NX-OS Software, and Wireless LAN Controller […] ]]>
2025-05-08T16:42:15+00:00 https://gbhackers.com/cisco-ios-software-sisf-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673311 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Communication sans couture de l'IA: Microsoft Azure adopte le protocole A2A de Google \\<br>Seamless AI Communication: Microsoft Azure Adopts Google\\'s A2A Protocol Microsoft a annoncé sa prise en charge du protocole Agent2Agent (A2A), une norme ouverte développée en collaboration avec des partenaires de l'industrie, notamment Google, pour permettre une communication transparente entre les agents d'IA sur toutes les plateformes, les nuages ​​et les limites organisationnelles. Cette décision stratégique, intégrée dans Azure AI Foundry and Copilot Studio, vise à répondre à la demande croissante de systèmes d'IA interopérables […]
>Microsoft has announced its support for the Agent2Agent (A2A) protocol, an open standard developed in collaboration with industry partners including Google, to enable seamless communication between AI agents across platforms, clouds, and organizational boundaries. This strategic move, integrated into Azure AI Foundry and Copilot Studio, aims to address the growing demand for interoperable AI systems […] ]]>
2025-05-08T16:37:20+00:00 https://gbhackers.com/microsoft-azure-integrates-googles-a2a-protocol/ www.secnews.physaphae.fr/article.php?IdArticle=8673312 False None None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les outils de sécurité seuls ne vous protégent pas - l'efficacité du contrôle fait<br>Security Tools Alone Don\\'t Protect You - Control Effectiveness Does 61% of security leaders reported suffering a breach due to failed or misconfigured controls over the past 12 months. This is despite having an average of 43 cybersecurity tools in place. This massive rate of security failure is clearly not a security investment problem. It is a configuration problem. Organizations are beginning to understand that a security control installed or deployed is not]]> 2025-05-08T16:30:00+00:00 https://thehackernews.com/2025/05/security-tools-alone-dont-protect-you.html www.secnews.physaphae.fr/article.php?IdArticle=8673188 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Radware Cloud Web App Flaw Flaw permet aux attaquants de contourner les filtres de sécurité<br>Radware Cloud Web App Firewall Flaw Allows Attackers to Bypass Security Filters Les chercheurs en sécurité ont découvert deux vulnérabilités critiques dans le pare-feu de l'application Web de Radware \'s Cloud (WAF) qui permettent aux attaquants de contourner les filtres de sécurité et de livrer des charges utiles malveillantes aux applications Web protégées. Ces défauts, désignés CVE-2024-56523 et CVE-2024-56524, mettent en évidence les faiblesses systémiques dans la façon dont le WAF traite les demandes HTTP non standard et les entrées fournies par l'utilisateur contenant des caractères spéciaux. Les vulnérabilités, divulguées […]
>Security researchers have uncovered two critical vulnerabilities in Radware\'s Cloud Web Application Firewall (WAF) that enable attackers to bypass security filters and deliver malicious payloads to protected web applications. These flaws, designated CVE-2024-56523 and CVE-2024-56524, highlight systemic weaknesses in how the WAF processes non-standard HTTP requests and user-supplied input containing special characters. The vulnerabilities, disclosed […] ]]>
2025-05-08T16:26:33+00:00 https://gbhackers.com/radware-cloud-web-app-firewall-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673313 False Vulnerability,Cloud None 3.0000000000000000
HackRead - Chercher Cyber Les domaines Web sombres de Lockbit \\ sont piratés, les données internes et les portefeuilles divulgués<br>LockBit\\'s Dark Web Domains Hacked, Internal Data and Wallets Leaked LockBit\'s dark web domains were hacked, exposing internal data, affiliate tools, and over 60,000 Bitcoin wallets in a…]]> 2025-05-08T16:20:11+00:00 https://hackread.com/lockbits-dark-web-domains-hacked/ www.secnews.physaphae.fr/article.php?IdArticle=8673307 False Tool None 4.0000000000000000 GB Hacker - Blog de reverseur ESET révèle comment repérer les faux appels exigeant le paiement pour \\ 'Duty de jury manqué \\'<br>ESET Reveals How to Spot Fake Calls Demanding Payment for \\'Missed Jury Duty\\' ESET, une principale entreprise de cybersécurité, a mis en lumière un régime particulièrement insidieux: de faux appels prétendument des responsables gouvernementaux exigeant le paiement pour le «service du jury manqué». Voici comment identifier et protéger contre ces escroqueries. Les escrocs employant ces tactiques usurpent souvent des agents de l'application des lois ou des responsables judiciaires, en utilisant un mélange d'urgence et d'autorité pour intimider […]
>ESET, a leading cybersecurity firm, has shed light on one particularly insidious scheme: fake calls purportedly from government officials demanding payment for ‘missed jury duty’. Here’s how to identify and protect against these scams. Scammers employing these tactics often impersonate law enforcement officers or court officials, using a blend of urgency and authority to intimidate […] ]]>
2025-05-08T16:05:32+00:00 https://gbhackers.com/eset-reveals-how-to-spot-fake-calls-demanding-payment/ www.secnews.physaphae.fr/article.php?IdArticle=8673287 False Legislation None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL<br>MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL. "The ANEL file from]]> 2025-05-08T16:02:00+00:00 https://thehackernews.com/2025/05/mirrorface-targets-japan-and-taiwan.html www.secnews.physaphae.fr/article.php?IdArticle=8673189 False Malware,Threat,Prediction None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les agences fédérales américaines alertent les cyber-menaces «non sophistiquées»<br>US Federal Agencies Alert on “Unsophisticated” OT Cyber-Threats Cyber incidents targeting OT in US critical infrastructure have prompted renewed federal action]]> 2025-05-08T15:45:00+00:00 https://www.infosecurity-magazine.com/news/us-alert-unsophisticated-ot-cyber/ www.secnews.physaphae.fr/article.php?IdArticle=8673564 False Industrial None 3.0000000000000000 ComputerWeekly - Computer Magazine La préparation de l'informatique post-quantum sera plus difficile que le bogue du millénaire<br>Preparing for post quantum computing will be more difficult than the millenium bug The job of getting the UK ready for post quantum computing will be at least as difficult as the Y2K problem, says Ollie Whitehouse chief technology officer of the National Cyber Security Centre (NCSC)]]> 2025-05-08T15:20:00+00:00 https://www.computerweekly.com/news/366623583/Preparing-for-post-quantum-computing-will-be-more-difficult-than-the-millenium-bug www.secnews.physaphae.fr/article.php?IdArticle=8673411 False None None 2.0000000000000000 HackRead - Chercher Cyber De fausses annonces d'échange de crypto sur Facebook répartir les logiciels malveillants<br>Fake Crypto Exchange Ads on Facebook Spread Malware Bitdefender exposes Facebook ad scams using fake crypto sites and celebrity lures to spread malware via malicious desktop…]]> 2025-05-08T15:17:44+00:00 https://hackread.com/fake-crypto-exchange-ads-facebook-spread-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673284 False Malware None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial La cyberattaque perturbe les systèmes opérationnels dans les voies respiratoires sud-africaines<br>Cyber attack disrupts operational systems at South African Airways South African Airways (SAA) a annoncé qu'elle avait été touchée par un cyber-incident important qui a commencé sur ...
>South African Airways (SAA) announced that it has been impacted by a significant cyber incident that began on... ]]>
2025-05-08T15:14:09+00:00 https://industrialcyber.co/transport/cyber-attack-disrupts-operational-systems-at-south-african-airways/ www.secnews.physaphae.fr/article.php?IdArticle=8673283 False None None 3.0000000000000000
Bleeping Computer - Magazine Américain L'attaque de la chaîne d'approvisionnement frappe le package NPM avec 45 000 téléchargements hebdomadaires<br>Supply chain attack hits npm package with 45,000 weekly downloads An npm package named \'rand-user-agent\' has been compromised in a supply chain attack to inject obfuscated code that activates a remote access trojan (RAT) on the user\'s system. [...]]]> 2025-05-08T15:03:24+00:00 https://www.bleepingcomputer.com/news/security/supply-chain-attack-hits-npm-package-with-45-000-weekly-downloads/ www.secnews.physaphae.fr/article.php?IdArticle=8673394 False None None 2.0000000000000000 Fortinet - Fabricant Materiel Securite Attaque d'e-mail multicouches: comment une facture PDF et une géo-clôture ont conduit à des logiciels malveillants de rat<br>Multilayered Email Attack: How a PDF Invoice and Geo-Fencing Led to RAT Malware FortiGuard Labs highlights a malware campaign\'s increasing sophistication of attack methodologies, leveraging the legitimate functionalities of remote administration tools for malicious purposes. Learn more.]]> 2025-05-08T15:00:00+00:00 https://www.fortinet.com/blog/threat-research/multilayered-email-attack-how-a-pdf-invoice-and-geofencing-led-to-rat-malware www.secnews.physaphae.fr/article.php?IdArticle=8673304 False Malware,Tool None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le groupe russe lance des logiciels malveillants LostKeys lors d'attaques<br>Russian Group Launches LOSTKEYS Malware in Attacks New LOSTKEYS malware has been identified and linked to COLDRIVER by GTIG, stealing files and system data in targeted attacks]]> 2025-05-08T15:00:00+00:00 https://www.infosecurity-magazine.com/news/russian-group-lostkeys-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673263 False Malware None 3.0000000000000000 Fortinet - Fabricant Materiel Securite Séparer le fait de la fiction: ici \\ est comment Ai transforme la cybercriminalité<br>Separating Fact from Fiction: Here\\'s How AI is Transforming Cybercrime This blog post shares key takeaway from a recent RSAC panel discussion, offering defenders a clear assessment of how AI is shifting the cybercrime ecosystem today. Read more.]]> 2025-05-08T15:00:00+00:00 https://www.fortinet.com/blog/industry-trends/separating-fact-from-fiction-how-ai-is-transforming-cybercrime www.secnews.physaphae.fr/article.php?IdArticle=8673303 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Japan Orgs ciblé par le kit de phishing cogui imitation d'Amazon, Rakuten<br>Japan orgs targeted by CoGUI phishing kit impersonating Amazon, Rakuten People and organizations across Japan are being inundated with phishing messages from cybercriminals who are using CoGUI, a sophisticated toolkit that lets them avoid detection.]]> 2025-05-08T14:53:36+00:00 https://therecord.media/japan-orgs-targeted-by-cogui-phishing www.secnews.physaphae.fr/article.php?IdArticle=8673262 False None None 3.0000000000000000 Bleeping Computer - Magazine Américain Le package PYPI malveillant cache les logiciels malveillants de rat, cible les développeurs discords depuis 2022<br>Malicious PyPi package hides RAT malware, targets Discord devs since 2022 A malicious Python package targeting Discord developers with remote access trojan (RAT) malware was spotted on the Python Package Index (PyPI) after more than three years. [...]]]> 2025-05-08T14:51:14+00:00 https://www.bleepingcomputer.com/news/security/malicious-pypi-package-hides-rat-malware-targets-discord-devs-since-2022/ www.secnews.physaphae.fr/article.php?IdArticle=8673352 False Malware None 3.0000000000000000 ComputerWeekly - Computer Magazine Quelles sont les 10 principales menaces de logiciels espions?<br>What are the top 10 spyware threats? The top 10 spyware list describes the most common spyware threats behind famous spyware attacks and is frequently identified by leading antispyware tools from vendors like Webroot, Norton and Malwarebytes.]]> 2025-05-08T14:35:00+00:00 https://www.techtarget.com/whatis/definition/Top-10-Spyware-Threats www.secnews.physaphae.fr/article.php?IdArticle=8673281 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Les chercheurs tournent les tables: arnaque des escrocs dans le schéma de pigbuchingring de Telegram \\<br>Researchers Turn the Tables: Scamming the Scammers in Telegram\\'s PigButchering Scheme Cybersecurity specialists have devised an innovative approach to combat an emerging cybercrime called “PigButchering” on the Telegram platform. This form of cyber fraud involves scammers cultivating false relationships with victims over time, much like fattening a pig for slaughter, only to deceive and defraud them at the opportune moment. Digital Sleuths and the Cyber Swindle […] ]]> 2025-05-08T14:16:06+00:00 https://gbhackers.com/scamming-the-scammers-in-telegrams-pigbutchering-scheme/ www.secnews.physaphae.fr/article.php?IdArticle=8673265 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations<br>New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […] ]]>
2025-05-08T14:07:11+00:00 https://gbhackers.com/new-spam-campaign-leverages-remote-monitoring-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673238 False Spam,Tool,Threat,Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs<br>New Attack Exploits X/Twitter Ad URL Feature to Deceive Users Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […] ]]>
2025-05-08T14:02:37+00:00 https://gbhackers.com/new-attack-exploits-x-twitter-ad-url-feature/ www.secnews.physaphae.fr/article.php?IdArticle=8673239 False Vulnerability,Threat None 3.0000000000000000
Dark Reading - Informationweek Branch La vie sans cves? Il est temps d'agir<br>Life Without CVEs? It\\'s Time to Act Despite all MITRE has done for cybersecurity, it is clear we should not wait 11 months to discuss the future of the CVE database. It\'s simply too important for that.]]> 2025-05-08T14:00:00+00:00 https://www.darkreading.com/vulnerabilities-threats/life-without-cves-time-act www.secnews.physaphae.fr/article.php?IdArticle=8673285 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Devinez quel navigateur arrive en tête de liste pour la collecte de données!<br>Guess Which Browser Tops the List for Data Collection! Google Chrome est devenu le champion incontesté de la collecte de données parmi 10 navigateurs Web populaires étudiés sur l'App Store d'Apple. Collectant un stupéfiant 20 types de données différents, Chrome dépasse tous les concurrents par une marge significative. Des coordonnées personnelles et des détails financiers précis, en tant que méthodes de paiement et numéros de carte aux données de localisation, l'historique de navigation, […]
>Google Chrome has emerged as the undisputed champion of data collection among 10 popular web browsers studied on the Apple App Store. Collecting a staggering 20 different data types, Chrome surpasses all competitors by a significant margin. From personal contact information and precise financial details-such as payment methods and card numbers-to location data, browsing history, […] ]]>
2025-05-08T13:59:28+00:00 https://gbhackers.com/which-browser-tops-the-list-for-data-collection/ www.secnews.physaphae.fr/article.php?IdArticle=8673240 False None None 4.0000000000000000
SentinelOne (Research) - Cyber Firms Freedrain démasqué | Découvrir un réseau de vol de crypto à l'échelle industrielle<br>FreeDrain Unmasked | Uncovering an Industrial-Scale Crypto Theft Network FreeDrain is a modern, scalable phishing operation exploiting weaknesses in free publishing platforms to steal cryptocurrency on a global scale.]]> 2025-05-08T13:55:29+00:00 https://www.sentinelone.com/labs/freedrain-unmasked-uncovering-an-industrial-scale-crypto-theft-network/ www.secnews.physaphae.fr/article.php?IdArticle=8673233 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes<br>DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […] ]]>
2025-05-08T13:44:51+00:00 https://gbhackers.com/doge-big-balls-ransomware-leverages-open-source-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673241 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Ransomware-as-a-Service (RAAS) émerge comme un cadre de premier plan pour les cyberattaques<br>Ransomware-as-a-Service (RaaS) Emerges as a Leading Framework for Cyberattacks Ransomware-as-a-Service (RAAS) a solidifié sa position en tant que cadre dominant conduisant les attaques de ransomware en 2024, selon les dernières informations de Kaspersky avant la journée internationale anti-ransomware. utilisateurs affectés […]
>Ransomware-as-a-Service (RaaS) has solidified its position as the dominant framework driving ransomware attacks in 2024, according to the latest insights from Kaspersky ahead of International Anti-Ransomware Day on May 12. Kaspersky Security Network data reveals an 18% drop in ransomware detections from 5,715,892 in 2023 to 4,668,229 in 2024, yet the share of affected users […] ]]>
2025-05-08T13:37:55+00:00 https://gbhackers.com/raas-emerges-as-a-leading-framework/ www.secnews.physaphae.fr/article.php?IdArticle=8673242 False Ransomware None 3.0000000000000000
ComputerWeekly - Computer Magazine US dit à CNI Orgs d'arrêter de connecter un kit OT au Web<br>US tells CNI orgs to stop connecting OT kit to the web The US authorities have released new guidance for owners of critical national infrastructure in the face of an undisclosed number of cyber incidents.]]> 2025-05-08T13:33:00+00:00 https://www.computerweekly.com/news/366623645/US-tells-CNI-orgs-to-stop-connecting-OT-kit-to-the-web www.secnews.physaphae.fr/article.php?IdArticle=8673332 False Industrial None 4.0000000000000000 GB Hacker - Blog de reverseur Des pirates iraniens se faisant passer pour une agence modèle pour cibler les victimes<br>Iranian Hackers Posing as Model Agency to Target Victims L'unité 42, la branche de renseignement des menaces de Palo Alto Networks, a exposé une opération secrète probablement orchestrée par les cyber-acteurs iraniens. La campagne implique un site Web frauduleux, Megamodelstudio [.] Com, méticuleusement conçu pour se faire passer pour la méga-agence MEGA Model basée à Hambourg. La campagne de cyberespionnage s'est découverte enregistrée le 18 février 2025 et hébergée à l'adresse IP 64.72.205 [.] 32 depuis le 1er mars 2025, […]
>Unit 42, the threat intelligence arm of Palo Alto Networks, has exposed a covert operation likely orchestrated by Iranian cyber actors. The campaign involves a fraudulent website, megamodelstudio[.]com, meticulously designed to impersonate the Hamburg-based Mega Model Agency. Cyberespionage Campaign Uncovered Registered on February 18, 2025, and hosted at IP address 64.72.205[.]32 since March 1, 2025, […] ]]>
2025-05-08T13:28:43+00:00 https://gbhackers.com/iranian-hackers-posing-as-model-agency/ www.secnews.physaphae.fr/article.php?IdArticle=8673243 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates russes Coldriver déploient des logiciels malveillants LostKeys pour voler des informations sensibles<br>Russian COLDRIVER Hackers Deploy LOSTKEYS Malware to Steal Sensitive Information Le Google Threat Intelligence Group (GTIG) a découvert un nouveau logiciel malveillant sophistiqué surnommé Lostkeys, attribué à l'acteur de menace russe soutenu par le gouvernement Colriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto. Actif depuis au moins décembre 2023, avec des campagnes importantes observées en janvier, mars et avril 2025, LostKeys représente une évolution notable dans la boîte à outils de Coldriver \\, qui […]
>The Google Threat Intelligence Group (GTIG) has uncovered a sophisticated new malware dubbed LOSTKEYS, attributed to the Russian government-backed threat actor COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto. Active since at least December 2023, with significant campaigns observed in January, March, and April 2025, LOSTKEYS represents a notable evolution in COLDRIVER\'s toolkit, which […] ]]>
2025-05-08T13:21:34+00:00 https://gbhackers.com/russian-coldriver-hackers-deploy-lostkeys-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673244 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables<br>AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […] ]]>
2025-05-08T13:08:40+00:00 https://gbhackers.com/ai-driven-fake-vulnerability-reports/ www.secnews.physaphae.fr/article.php?IdArticle=8673245 False Vulnerability,Prediction,Technical None 3.0000000000000000
HackRead - Chercher Cyber Les faux outils d'IA poussent un nouveau voleur de nouin via les publicités Facebook<br>Fake AI Tools Push New Noodlophile Stealer Through Facebook Ads Scammers are using fake AI tools and Facebook ads to spread Noodlophile Stealer malware, targeting users with a…]]> 2025-05-08T13:01:30+00:00 https://hackread.com/fake-ai-tools-noodlophile-stealer-facebook-ads/ www.secnews.physaphae.fr/article.php?IdArticle=8673210 False Malware,Tool None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Spotlight des employés: apprendre à connaître Tom De Laet<br>Employee Spotlight: Getting to Know Tom De Laet Tom, pouvez-vous nous parler un peu de vous? Actuellement, j'ai le privilège de diriger l'équipe de réponse aux incidents pour EMEA à Check Point, basé en Belgique, où je vis avec ma femme et mes deux filles. Mon voyage dans la cybersécurité a commencé en 2011, mais avant cela, j'ai servi dans les forces de combat d'infanterie belge. Cette expérience m'a appris la discipline, l'adaptabilité, la résilience et, surtout, l'importance du travail d'équipe et de la cohésion. Dans des environnements à haute pression, une équipe bien huilée peut réaliser des choses qui semblent hors de portée. Cet état d'esprit est resté avec moi depuis et joue un rôle énorme dans […]
> Tom, can you tell us a bit about yourself? Currently I have the privilege of leading the Incident Response Team for EMEA at Check Point, based in Belgium, where I live with my wife and two daughters. My journey into cyber security started in 2011, but before that, I served in the Belgian infantry combat forces. That experience taught me discipline, adaptability, resilience, and above all, the importance of teamwork and cohesion. In high-pressure environments, a well-oiled team can achieve things that seem out of reach. That mindset has stayed with me ever since and plays a huge role in […] ]]>
2025-05-08T13:00:52+00:00 https://blog.checkpoint.com/company-and-culture/employee-spotlight-getting-to-know-tom-de-laet/ www.secnews.physaphae.fr/article.php?IdArticle=8673234 False None None 1.00000000000000000000
GoogleSec - Firm Security Blog Utilisation de l'IA pour arrêter les escroqueries de support technologique dans Chrome<br>Using AI to stop tech support scams in Chrome Aperçu de la façon dont l'assistance LLM sur les appareils à l'atténuation des escroqueries fonctionne Lorsqu'un utilisateur navigue vers une page p]]> 2025-05-08T12:59:22+00:00 http://security.googleblog.com/2025/05/using-ai-to-stop-tech-support-scams-in.html www.secnews.physaphae.fr/article.php?IdArticle=8673329 False Malware,Legislation,Mobile None 3.0000000000000000 Dark Reading - Informationweek Branch Les pays commencent l'exercice de cyber-défense des boucliers verrouillés de l'OTAN \\<br>Countries Begin NATO\\'s Locked Shields Cyber Defense Exercise The NATO-run live cyber exercise event helps countries test and develop defenses against current and emerging cyber threats including disinformation, quantum, and AI.]]> 2025-05-08T12:44:32+00:00 https://www.darkreading.com/cybersecurity-operations/countries-nato-locked-shields-cyber-defense-exercise www.secnews.physaphae.fr/article.php?IdArticle=8673213 False None None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion<br>Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […] ]]>
2025-05-08T12:34:48+00:00 https://gbhackers.com/microsoft-bookings-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673215 False Tool,Vulnerability,Technical None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Ransomware de verrouillage piraté, secrets d'initiés exposés<br>LockBit Ransomware Hacked, Insider Secrets Exposed The data dump will likely shed light on LockBit\'s recent activity and help law enforcement trace cryptocurrency transactions]]> 2025-05-08T12:30:00+00:00 https://www.infosecurity-magazine.com/news/lockbit-ransomware-hacked-insider/ www.secnews.physaphae.fr/article.php?IdArticle=8673217 False Ransomware,Legislation None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Hackers russes utilisant Clickfix Fake Captcha pour déployer de nouveaux logiciels malveillants LostKeys<br>Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures. "LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat]]> 2025-05-08T12:27:00+00:00 https://thehackernews.com/2025/05/russian-hackers-using-clickfix-fake.html www.secnews.physaphae.fr/article.php?IdArticle=8673091 False Malware,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur NMAP 7.96 publié avec des capacités de numérisation améliorées et des bibliothèques mises à jour<br>Nmap 7.96 Released with Enhanced Scanning Capabilities and Updated Libraries L'outil populaire de cartographie du réseau et d'audit de sécurité NMAP a publié la version 7.96, avec une multitude d'améliorations significatives. Cette dernière version introduit une résolution DNS parallèle pour un nom d'hôte considérablement plus rapide, des bibliothèques de base améliorées, de nouvelles capacités de script et une compatibilité améliorée sur les plates-formes, en particulier pour les utilisateurs de Windows. L'une des principales fonctionnalités de NMAP 7.96 […]
>The popular network mapping and security auditing tool Nmap has released version 7.96, featuring a host of significant improvements. This latest version introduces parallel forward DNS resolution for dramatically faster hostname scanning, upgraded core libraries, new scripting capabilities, and enhanced compatibility across platforms, especially for Windows users. One of the headline features in Nmap 7.96 […] ]]>
2025-05-08T12:09:47+00:00 https://gbhackers.com/nmap-7-96-launches/ www.secnews.physaphae.fr/article.php?IdArticle=8673216 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Cisco iOS XE permet aux attaquants de gagner des privilèges élevés<br>Cisco IOS XE Vulnerability Allows Attackers to Gain Elevated Privileges Cisco a émis un avis de sécurité urgent (ID: Cisco-SA-IOSXE-PRIVESC-SU7SCVDP) après la découverte de plusieurs vulnérabilités d'escalade de privilèges dans son logiciel iOS XE largement utilisé. Les défauts pourraient permettre aux attaquants ayant un accès existant de haut niveau pour gagner des privilèges racine, daçant la sécurité des réseaux d'entreprise dans le monde. Quelle est la vulnérabilité? Le conseil de Cisco \\, une partie de son mai […]
>Cisco has issued an urgent security advisory (ID: cisco-sa-iosxe-privesc-su7scvdp) following the discovery of multiple privilege escalation vulnerabilities in its widely used IOS XE Software. The flaws could allow attackers with existing high-level device access to gain root privileges, jeopardizing the security of enterprise networks worldwide. What Is the Vulnerability? Cisco\'s advisory, part of its May […] ]]>
2025-05-08T12:00:51+00:00 https://gbhackers.com/cisco-ios-xe-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673190 False Vulnerability None 2.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Seulement 5% des entreprises ont déployé un cryptage quantique<br>Just 5% of Enterprises Have Deployed Quantum-Safe Encryption DigiCert survey finds only 5% of global businesses are using post-quantum cryptography]]> 2025-05-08T12:00:00+00:00 https://www.infosecurity-magazine.com/news/just-5-enterprises-quantumsafe/ www.secnews.physaphae.fr/article.php?IdArticle=8673192 False None None 3.0000000000000000 Cisco - Security Firm Blog Agent AI pour couleur rouge<br>AI Agent for Color Red AI can automate the analysis, generation, testing, and reporting of exploits. It\'s particularly relevant in penetration testing and ethical hacking scenarios.]]> 2025-05-08T12:00:00+00:00 https://blogs.cisco.com/security/ai-agent-for-color-red/ www.secnews.physaphae.fr/article.php?IdArticle=8673207 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Les espions Coldriver liés à l'État russe ajoutent de nouveaux logiciels malveillants à l'opération<br>Russian state-linked Coldriver spies add new malware to operation A Russian cyber-espionage group tracked as Coldriver by Google researchers has updated its malware toolset.]]> 2025-05-08T11:56:18+00:00 https://therecord.media/coldriver-russia-cyber-espionage-lostkeys-malware www.secnews.physaphae.fr/article.php?IdArticle=8673212 False Malware None 3.0000000000000000 SecurityWeek - Security News Google trouve des logiciels malveillants de vol de données utilisés par Russian APT dans certains cas<br>Google Finds Data Theft Malware Used by Russian APT in Select Cases Blizzard, APT Star Linked, utilise la technique ClickFix dans les attaques récentes distribuant le malware LostKeys.
>Russia-linked APT Star Blizzard is using the ClickFix technique in recent attacks distributing the LostKeys malware. ]]>
2025-05-08T11:55:35+00:00 https://www.securityweek.com/google-finds-data-theft-malware-used-by-russian-apt-in-select-cases/ www.secnews.physaphae.fr/article.php?IdArticle=8673186 False Malware None 3.0000000000000000