www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-11T10:46:31+00:00 www.secnews.physaphae.fr Zataz - Magazine Francais de secu Secrets volés et caméras cachées : MrBeast au cœur d\'un scandale interne 2025-04-15T15:00:01+00:00 https://www.zataz.com/secrets-voles-et-cameras-cachees-mrbeast-au-coeur-dun-scandale-interne/ www.secnews.physaphae.fr/article.php?IdArticle=8663117 False None None 3.0000000000000000 Korben - Bloger francais DolphinGemma - L\'IA de Google qui veut parler avec les dauphins DolphinGemma, qui ambitionne de nous faire comprendre ce que les dauphins se racontent depuis des millénaires.]]> 2025-04-15T14:54:33+00:00 https://korben.info/dolphingemma-ia-google-communication-dauphins.html www.secnews.physaphae.fr/article.php?IdArticle=8663110 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage<br>Crypto Developers Targeted by Python Malware Disguised as Coding Challenges The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment. The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG,]]> 2025-04-15T14:40:00+00:00 https://thehackernews.com/2025/04/crypto-developers-targeted-by-python.html www.secnews.physaphae.fr/article.php?IdArticle=8663026 False Malware,Hack,Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain L'impact de la violation des données de l'administration historique atteint maintenant 1,6 million de personnes<br>Landmark Admin data breach impact now reaches 1.6 million people Landmark Admin has issued an update to its investigation of a cyberattack it suffered in May 2024, increasing the number of impacted individuals to 1.6 million. [...]]]> 2025-04-15T14:33:57+00:00 https://www.bleepingcomputer.com/news/security/landmark-admin-data-breach-impact-now-reaches-16-million-people/ www.secnews.physaphae.fr/article.php?IdArticle=8663193 False Data Breach None 3.0000000000000000 SecurityWeek - Security News Fournisseur de services de dialyse rénale DaVita frappé par le ransomware<br>Kidney Dialysis Services Provider DaVita Hit by Ransomware Davita n'a pas nommé le groupe de ransomwares derrière l'incident ni partager des détails sur les demandes de rançon de l'attaquant. .
>DaVita has not named the ransomware group behind the incident or share details on the attacker\'s ransom demands. ]]>
2025-04-15T14:32:50+00:00 https://www.securityweek.com/kidney-dialysis-services-provider-davita-hit-by-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8663116 False Ransomware None 3.0000000000000000
Recorded Future - FLux Recorded Future 23andMe faillite tire une enquête du panel de la maison sur les problèmes de données<br>23andMe bankruptcy draws investigation from House panel over data concerns A House committee launched an investigation into the privacy and security risks associated with the bankruptcy of genetic testing company 23andMe and has asked its former CEO to testify at a hearing planned for early May.]]> 2025-04-15T14:28:39+00:00 https://therecord.media/23andme-bankruptcy-house-investigation-data-concerns www.secnews.physaphae.fr/article.php?IdArticle=8663123 False None None 3.0000000000000000 Korben - Bloger francais Faut-il supprimer le dossier inetpub présent sur votre Windows ? KB5055523, il y avait un dossier vide nommé “inetpub” présent sur votre lecteur système (%systemdrive%) ? Beaucoup de gens ont conseillé ces derniers jours, de simplement le supprimer car il est traditionnellement associé à Internet Information Services (IIS), le serveur web de Microsoft, et qu’absolument personne n’a besoin d’un serveur web Microsoft dans sa vie.]]> 2025-04-15T14:22:40+00:00 https://korben.info/supprimer-dossier-inetpub-windows.html www.secnews.physaphae.fr/article.php?IdArticle=8663111 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les pirates nord-coréens exploitent LinkedIn pour infecter les développeurs de cryptographie avec des infosteaux<br>North Korean Hackers Exploit LinkedIn to Infect Crypto Developers with Infostealers Posing as potential employers, Slow Pisces hackers conceal malware in coding challenges sent to cryptocurrency developers on LinkedIn]]> 2025-04-15T14:15:00+00:00 https://www.infosecurity-magazine.com/news/north-korea-hackers-linkedin/ www.secnews.physaphae.fr/article.php?IdArticle=8663119 False Malware,Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain Le tristement célèbre babillard de messages 4chan enlevé à la suite d'un hack majeur<br>Infamous message board 4chan taken down following major hack 4chan, a notorious online forum, was taken offline earlier today after what appears to be a significant hack and has since been loading intermittently. [...]]]> 2025-04-15T14:13:46+00:00 https://www.bleepingcomputer.com/news/security/infamous-message-board-4chan-taken-down-following-major-hack/ www.secnews.physaphae.fr/article.php?IdArticle=8663194 False Hack None 3.0000000000000000 HackRead - Chercher Cyber La société de logiciels britannique a exposé 1,1 To de dossiers de travailleurs de la santé<br>UK Software Firm Exposed 1.1TB of Healthcare Worker Records 8M UK healthcare worker records, including IDs and financial data, exposed due to a misconfigured staff management database…]]> 2025-04-15T14:03:51+00:00 https://hackread.com/uk-software-firm-exposed-healthcare-worker-records/ www.secnews.physaphae.fr/article.php?IdArticle=8663112 False Medical None 3.0000000000000000 Dark Reading - Informationweek Branch Sommes-nous en train de prioriser les mauvaises mesures de sécurité?<br>Are We Prioritizing the Wrong Security Metrics? True security isn\'t about meeting deadlines - it\'s about mitigating risk in a way that aligns with business objectives while protecting against real-world threats.]]> 2025-04-15T14:00:00+00:00 https://www.darkreading.com/cyber-risk/are-we-prioritizing-wrong-security-metrics www.secnews.physaphae.fr/article.php?IdArticle=8663109 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives<br>China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar.]]> 2025-04-15T14:00:00+00:00 https://www.darkreading.com/cyberattacks-data-breaches/china-threat-actor-unc5174-open-source-stealthy-attacks www.secnews.physaphae.fr/article.php?IdArticle=8663108 False Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Le partage de fichiers de Microsoft Teams indisponible en raison d'une panne inattendue<br>Microsoft Teams File Sharing Unavailable Due to Unexpected Outage Les utilisateurs des équipes de Microsoft à travers le monde connaissent des perturbations importantes dans les capacités de partage de fichiers en raison d'une panne inattendue, ce qui a un impact sur la communication et la collaboration en milieu de travail. Une vague de rapports a commencé à faire surface auprès d'organisations et de personnes incapables de partager des fichiers au sein des équipes de Microsoft - la plate-forme de collaboration populaire utilisée par les entreprises, les écoles et les organisations du monde entier. Utilisateurs qui tentent d'envoyer ou […]
>Microsoft Teams users across the globe are experiencing significant disruptions in file-sharing capabilities due to an unexpected outage, impacting workplace communication and collaboration. A wave of reports began surfacing from organizations and individuals unable to share files within Microsoft Teams-the popular collaboration platform used by businesses, schools, and organizations worldwide. Users attempting to send or […] ]]>
2025-04-15T13:20:22+00:00 https://gbhackers.com/microsoft-teams-file-sharing-unavailable/ www.secnews.physaphae.fr/article.php?IdArticle=8663107 False None None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Démasking APT29: La campagne de phishing sophistiquée ciblant la diplomatie européenne<br>Unmasking APT29: The Sophisticated Phishing Campaign Targeting European Diplomacy La recherche sur le point de contrôle des exécutions exécutive a observé une campagne de phishing sophistiquée menée par Advanced Persistance Menace (APT) 29, un groupe de menaces lié à la Russie. L'opération a ciblé les organisations diplomatiques à travers l'Europe. La campagne semble poursuivre une opération précédente appelée Wineloader, qui imite un grand ministère européen des Affaires étrangères pour distribuer de fausses invitations aux événements diplomatiques, le plus souvent des événements de dégustation du vin. La campagne, qui a été répandue par e-mails de phishing, a utilisé un nouveau logiciel malveillant surnommé Grapeloader. Une nouvelle variante de Wineloader a également été découverte, probablement utilisée à un stade ultérieur de la campagne. INTRODUCTION CHECK Point Research (RCR) a identifié une vague significative de […]
>Executive Summary Check Point Research has been observing a sophisticated phishing campaign conducted by Advanced Persistent Threat (APT) 29, a Russian-linked threat group. The operation targeted diplomatic organizations throughout Europe. The campaign appears to continue a previous operation called Wineloader, which impersonates a major European foreign affairs ministry to distribute fake invitations to diplomatic events, most commonly wine-tasting events. The campaign, which was spread via phishing emails, used a new malware dubbed Grapeloader. A new variant of Wineloader was also discovered, likely used in a later stage of the campaign. Introduction Check Point Research (CPR) identified a significant wave of […] ]]>
2025-04-15T13:00:52+00:00 https://blog.checkpoint.com/research/unmasking-apt29-the-sophisticated-phishing-campaign-targeting-european-diplomacy/ www.secnews.physaphae.fr/article.php?IdArticle=8663105 False Malware,Threat APT 29 3.0000000000000000
Checkpoint Research - Fabricant Materiel Securite Campagne de phishing renouvelée APT29 contre les diplomates européens<br>Renewed APT29 Phishing Campaign Against European Diplomats FAITES POURRIEURS INTRODUCTION À partir de janvier 2025, Check Point Research (RCR) a suivi une vague d'attaques de phishing ciblées destinées aux gouvernements européens et aux diplomates. Les techniques, tactiques et procédures (TTP) observées dans cette campagne s'alignent avec les campagnes de Wineloader, qui ont été attribuées à l'APT29, un groupe de menaces liées à la Russie. APT29, également communément appelé Midnight Blizzard […]
>Highlights Introduction Starting in January 2025, Check Point Research (CPR) has been tracking a wave of targeted phishing attacks aimed at European governments and diplomats. The Techniques, Tactics and Procedures (TTPs) observed in this campaign align with the WINELOADER campaigns, which were attributed to APT29, a Russia linked threat group. APT29, also commonly referred to as Midnight Blizzard […] ]]>
2025-04-15T13:00:37+00:00 https://research.checkpoint.com/2025/apt29-phishing-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8663089 False Threat APT 29 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Vérifier le point et le fusible pour livrer le premier pare-feu blockchain en temps réel<br>Check Point and Fuse to Deliver First Real-Time Blockchain Firewall La montée en puissance de la blockchain promet un Internet plus ouvert et décentralisé. Mais avec cette promesse vient de nouveaux risques et jusqu'à présent, le paysage de sécurité n'a pas suivi le rythme. Rien qu'en 2024, les plates-formes cryptographiques ont perdu plus de 2,2 milliards de dollars pour les cyberattaques, avec des exploits sophistiqués ciblant tout, des contrats intelligents aux portefeuilles. Le coût n'est pas juste la confiance, l'adoption et la crédibilité de la finance. Maintenant, Check Point change cela. En partenariat avec Fuse Network, une blockchain de couche 2 conçue pour les paiements de crypto évolutifs et réels, Check Point développe le premier pare-feu blockchain en temps réel. Cette couche de sécurité à l'échelle de la prévention à l'échelle du réseau est une étape importante pour l'ensemble de l'industrie et marque le […]
>The rise of blockchain promises a more open, decentralized internet. But with that promise comes new risks-and so far, the security landscape hasn’t kept pace. In 2024 alone, crypto platforms lost over $2.2 billion to cyber attacks, with sophisticated exploits targeting everything from smart contracts to wallets. The cost isn\'t just financial-it\'s trust, adoption, and credibility. Now, Check Point is changing that. In partnership with Fuse Network, a Layer 2 blockchain designed for scalable, real-world crypto payments, Check Point is developing the first real-time blockchain firewall. This network-wide, prevention-first security layer is a milestone for the entire industry-and marks the […] ]]>
2025-04-15T13:00:26+00:00 https://blog.checkpoint.com/crypto/check-point-and-fuse-to-deliver-first-real-time-blockchain-firewall/ www.secnews.physaphae.fr/article.php?IdArticle=8663106 False None None 3.0000000000000000
Recorded Future - FLux Recorded Future L'UE confirme la délivrance des téléphones brûleurs \\ 'aux hauts fonctionnaires mais nie la pratique causée par Trump<br>EU confirms issuing \\'burner phones\\' to top officials but denies practice caused by Trump The European Commission said it does issue "burner phones" to officials, but there has been no specific guidance recommending that they be used while on missions in the U.S.]]> 2025-04-15T12:39:10+00:00 https://therecord.media/eu-burner-phones-traveling-officials www.secnews.physaphae.fr/article.php?IdArticle=8663086 False None None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Space ISAC lance le Hub Hub britannique pour étendre la surveillance des menaces, stimuler la sécurité spatiale internationale<br>Space ISAC launches UK Global Hub to expand threat monitoring, boost international space security The Space Information Sharing and Analysis Center (Space ISAC) announced on Monday the launch of its UK Global... ]]> 2025-04-15T12:32:08+00:00 https://industrialcyber.co/critical-infrastructure/space-isac-launches-uk-global-hub-to-expand-threat-monitoring-boost-international-space-security/ www.secnews.physaphae.fr/article.php?IdArticle=8663066 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Cloud Merfonfigurations - Une cause principale de violations de données<br>Cloud Misconfigurations – A Leading Cause of Data Breaches Le cloud computing a transformé le fonctionnement des organisations, offrant une évolutivité, une flexibilité et des économies de coûts sans précédent. Cependant, ce passage rapide vers le cloud a également introduit de nouveaux défis de sécurité, les erreurs de conformité émergeant comme l'une des menaces les plus importantes et les plus persistantes. Les erreurs de configuration du cloud se produisent lorsque les ressources cloud sont configurées avec des paramètres de sécurité incorrects ou sous-optimaux, […]
>Cloud computing has transformed the way organizations operate, offering unprecedented scalability, flexibility, and cost savings. However, this rapid shift to the cloud has also introduced new security challenges, with misconfigurations emerging as one of the most significant and persistent threats. Cloud misconfigurations occur when cloud resources are set up with incorrect or suboptimal security settings, […] ]]>
2025-04-15T12:20:50+00:00 https://gbhackers.com/cloud-misconfigurations/ www.secnews.physaphae.fr/article.php?IdArticle=8663079 False Cloud None 3.0000000000000000
HackRead - Chercher Cyber La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI<br>New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in…]]> 2025-04-15T12:17:56+00:00 https://hackread.com/slopsquatting-threat-ai-generated-code-hallucinations/ www.secnews.physaphae.fr/article.php?IdArticle=8663090 False Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Mesures de sensibilisation à la sécurité qui comptent pour le CISO<br>Security Awareness Metrics That Matter to the CISO La sensibilisation à la sécurité est devenue un élément essentiel des stratégies de défense organisationnelle, en particulier lorsque les entreprises adoptent des architectures de fiducie zéro. Les principaux responsables de la sécurité de l'information (CISO) sont de plus en plus mis au défi de démontrer l'efficacité des programmes de sensibilisation à la sécurité grâce à des mesures significatives qui résonnent avec le leadership. Avec une erreur humaine contribuant à environ 95% des violations de données, en quantifiant l'impact de la sécurité […]
>Security awareness has become a critical component of organizational defense strategies, particularly as companies adopt zero-trust architectures. Chief Information Security Officers (CISOs) are increasingly challenged to demonstrate the effectiveness of security awareness programs through meaningful metrics that resonate with leadership. With human error contributing to approximately 95% of data breaches, quantifying the impact of security […] ]]>
2025-04-15T12:16:49+00:00 https://gbhackers.com/security-awareness-metrics/ www.secnews.physaphae.fr/article.php?IdArticle=8663080 False None None 3.0000000000000000
GB Hacker - Blog de reverseur New \\ 'Waiting Thread Rijacking \\' La technique de logiciels malveillants échappe aux mesures de sécurité modernes<br>New \\'Waiting Thread Hijacking\\' Malware Technique Evades Modern Security Measures Security researchers have unveiled a new malware process injection technique dubbed “Waiting Thread Hijacking” (WTH), designed to execute malicious code within legitimate processes while bypassing many modern security defenses. Developed by Check Point Research, WTH represents an evolution of classic Thread Execution Hijacking, achieving stealth by avoiding notoriously suspicious API calls. Process injection techniques are […] ]]> 2025-04-15T12:15:54+00:00 https://gbhackers.com/new-waiting-thread-hijacking-malware-technique/ www.secnews.physaphae.fr/article.php?IdArticle=8663081 False Malware None 3.0000000000000000 GB Hacker - Blog de reverseur De l'ISO à NIS2 - cartographie des exigences de conformité dans le monde entier<br>From ISO to NIS2 – Mapping Compliance Requirements Globally Le paysage réglementaire mondial pour la cybersécurité subit un changement sismique, la directive NIS2 de l'Union européenne \\ émergeant comme un cadre critique pour les organisations opérant dans sa juridiction. Alors que l'ISO 27001 a longtemps été l'étalon-or pour la gestion de la sécurité de l'information, la nature obligatoire de NIS2 introduit de nouvelles complexités pour les dirigeants naviguant à travers les frontières. […]
>The global regulatory landscape for cybersecurity is undergoing a seismic shift, with the European Union\'s NIS2 Directive emerging as a critical framework for organizations operating within its jurisdiction. While ISO 27001 has long been the gold standard for information security management, the mandatory nature of NIS2 introduces new complexities for leaders navigating compliance across borders. […] ]]>
2025-04-15T12:13:09+00:00 https://gbhackers.com/iso-to-nis2/ www.secnews.physaphae.fr/article.php?IdArticle=8663082 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les logiciels malveillants Pasivrobber émergent, ciblant les macOS pour voler des données des systèmes et des applications<br>PasivRobber Malware Emerges, Targeting macOS to Steal Data From Systems and Apps Une nouvelle suite de logiciels malveillants sophistiquée ciblant les macOS, surnommée «Pasivrobber», a été découverte par des chercheurs en sécurité. Identifié le 13 mars 2025, après qu'un fichier suspect nommé «WSUS» a été téléchargé sur Virustotal, Pasivrobber est une menace multi-composants conçue pour voler un large éventail de données à partir de systèmes infectés et d'applications populaires. Le malware présente une compréhension approfondie […]
>A sophisticated new malware suite targeting macOS, dubbed “PasivRobber,” has been discovered by security researchers. Identified on March 13, 2025, after a suspicious file named “wsus” was uploaded to VirusTotal, PasivRobber is a multi-component threat designed to steal a wide range of data from infected systems and popular applications. The malware exhibits a deep understanding […] ]]>
2025-04-15T12:12:28+00:00 https://gbhackers.com/pasivrobber-malware-emerges-targeting-macos-to-steal-data/ www.secnews.physaphae.fr/article.php?IdArticle=8663083 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Démasquer le trajet d'exécution de la charge utile Xworm à travers le jailbreaking un chargeur JScript malveillant<br>Unmasking Xworm Payload Execution Path through Jailbreaking a Malicious JScript Loader Les chercheurs en sécurité analysent un mécanisme de livraison de logiciels malveillants sophistiqués qui utilise un chargeur JScript pour déployer différentes charges utiles en fonction de l'emplacement géographique de la victime. Ce chargeur initie une chaîne complexe impliquant des scripts PowerShell obscurcis, exécutant finalement de puissants logiciels malveillants comme le Trojan à accès à distance Xworm (rat) ou le voleur d'informations Rhadamanthys. L'attaque commence souvent via […]
>Security researchers are analyzing a sophisticated malware delivery mechanism that uses a JScript loader to deploy different payloads based on the victim’s geographic location. This loader initiates a complex chain involving obfuscated PowerShell scripts, ultimately executing potent malware like the XWorm Remote Access Trojan (RAT) or the Rhadamanthys information stealer. The attack often begins via […] ]]>
2025-04-15T12:11:31+00:00 https://gbhackers.com/unmasking-xworm-payload-execution-path-through-jailbreaking/ www.secnews.physaphae.fr/article.php?IdArticle=8663084 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Générateur d'images Chatgpt abusé de faux passeport<br>ChatGPT Image Generator Abused for Fake Passport Production Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […] ]]>
2025-04-15T12:08:47+00:00 https://gbhackers.com/chatgpt-image-generator-abused/ www.secnews.physaphae.fr/article.php?IdArticle=8663085 False Tool,Vulnerability,Threat ChatGPT 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés<br>Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […] ]]>
2025-04-15T12:07:11+00:00 https://gbhackers.com/cybercriminals-exploit-ec2-instance-metadata-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663057 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Doge \\ 'Big Balls \\' Ransomware utilise des raccourcis LNK à base de zip et des techniques BYOVD pour les attaques furtives<br>DOGE \\'Big Balls\\' Ransomware Utilizes ZIP-Based LNK Shortcuts and BYOVD Techniques for Stealthy Attacks A new and highly sophisticated ransomware campaign, dubbed “DOGE BIG BALLS Ransomware,” has recently come to light, demonstrating a blend of technical innovation and psychological manipulation. This operation stands out for its multi-stage infection chain, which begins with a seemingly innocuous ZIP file and culminates in the deployment of a customized ransomware payload, all while […] ]]> 2025-04-15T12:05:32+00:00 https://gbhackers.com/doge-big-balls-ransomware-utilizes-zip-based-lnk-shortcuts/ www.secnews.physaphae.fr/article.php?IdArticle=8663058 False Ransomware,Technical None 3.0000000000000000 GB Hacker - Blog de reverseur Comment effectuer une évaluation de la sécurité du cloud<br>How to Conduct a Cloud Security Assessment À mesure que les organisations accélèrent leur adoption de technologies cloud, la nécessité d'une sécurité cloud robuste n'a jamais été aussi urgente. Les environnements cloud offrent l'évolutivité, la flexibilité et les économies de coûts, mais ils introduisent également de nouveaux défis de sécurité que les solutions traditionnelles sur site peuvent ne pas relever. Une évaluation de la sécurité du cloud est un processus structuré qui aide les organisations à identifier les vulnérabilités, les erreurs de configuration, […]
>As organizations accelerate their adoption of cloud technologies, the need for robust cloud security has never been more urgent. Cloud environments offer scalability, flexibility, and cost savings, but they also introduce new security challenges that traditional on-premises solutions may not address. A cloud security assessment is a structured process that helps organizations identify vulnerabilities, misconfigurations, […] ]]>
2025-04-15T12:00:46+00:00 https://gbhackers.com/cloud-security-assessment/ www.secnews.physaphae.fr/article.php?IdArticle=8663059 False Vulnerability,Cloud None 2.0000000000000000
Cisco - Security Firm Blog Du déploiement à la visibilité: Cisco Secure Client \\'s Cloud Transformation<br>From Deployment to Visibility: Cisco Secure Client\\'s Cloud Transformation Cisco Secure Client can now be deployed and managed via Client Management in Cisco XDR.]]> 2025-04-15T12:00:00+00:00 https://blogs.cisco.com/security/from-deployment-to-visibility-cisco-secure-clients-cloud-transformation/ www.secnews.physaphae.fr/article.php?IdArticle=8663056 False Cloud None 3.0000000000000000 GB Hacker - Blog de reverseur Les cybercriminels exploitent les résultats de recherche pour voler les informations de carte de crédit<br>Cybercriminals Exploit Search Results to Steal Credit Card Information Les recherches sur Internet quotidiennes, une activité de routine pour des milliards, abritent un risque caché: les cybercriminels manipulent de plus en plus les résultats des moteurs de recherche pour attirer les utilisateurs sans méfiance dans des pièges conçus pour voler les détails de la carte de crédit et d'autres informations sensibles. Cette manipulation implique souvent de pousser des sites Web malveillants, déguisés en entités légitimes, en haut des pages de résultats de recherche où les utilisateurs […]
>Everyday internet searches, a routine activity for billions, harbor a hidden risk: cybercriminals are increasingly manipulating search engine results to lure unsuspecting users into traps designed to steal credit card details and other sensitive information. This manipulation often involves pushing malicious websites, disguised as legitimate entities, to the top of search results pages where users […] ]]>
2025-04-15T11:59:40+00:00 https://gbhackers.com/cybercriminals-exploit-search-results-to-steal-credit-card/ www.secnews.physaphae.fr/article.php?IdArticle=8663060 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le chargeur JScript malveillant jailbreaking révèle la chaîne d'exécution de la charge utile Xworm<br>Jailbreaking Malicious JScript Loader Reveals Xworm Payload Execution Chain Les chercheurs en cybersécurité ont découvert un chargeur sophistiqué JScript-to-powershell fournissant le rat Xworm et le voleur de Rhadamanthys à travers une chaîne d'exécution géofisée et multi-étages. L'attaque exploite l'obscurcissement, les vérifications de géolocalisation et les techniques sans fil pour échapper à la détection. Étape 1 de la chaîne d'attaque: Activation du chargeur JScript La campagne commence par un fichier JScript malveillant, souvent distribué via de fausses attaques CAPTCHA "ClickFix" ou des tâches planifiées. Il […]
>Cybersecurity researchers have uncovered a sophisticated JScript-to-PowerShell loader delivering XWorm RAT and Rhadamanthys Stealer through a geofenced, multi-stage execution chain. The attack leverages obfuscation, geolocation checks, and fileless techniques to evade detection. Attack Chain Breakdown Stage 1: JScript Loader Activation The campaign begins with a malicious JScript file, often distributed via fake CAPTCHA “ClickFix” attacks or scheduled tasks. It […] ]]>
2025-04-15T11:55:23+00:00 https://gbhackers.com/jailbreaking-malicious-jscript-loader/ www.secnews.physaphae.fr/article.php?IdArticle=8663061 False None None 2.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Conformité désormais le plus grand défi du cyber pour les services financiers britanniques<br>Compliance Now Biggest Cyber Challenge for UK Financial Services Regulatory compliance and data protection were the biggest cybersecurity challenges cited by UK financial organizations, according to a Bridewell survey]]> 2025-04-15T11:30:00+00:00 https://www.infosecurity-magazine.com/news/compliance-cyber-challenge-uk/ www.secnews.physaphae.fr/article.php?IdArticle=8663063 False None None 2.0000000000000000 GB Hacker - Blog de reverseur Paragon Hard Disk Manager Flaw permet l'escalade des privilèges et les attaques DOS<br>Paragon Hard Disk Manager Flaw Enables Privilege Escalation and DoS Attacks La gamme de produits du gestionnaire de disque dur (HDM) de Paragon \\ s'est avérée contenir cinq vulnérabilités sévères dans son conducteur au niveau du noyau, Biontdrv.SYS, permettant aux attaquants de dégénérer des privilèges à l'accès au niveau du système ou au déni de déni de service (DOS). Les défauts, désormais corrigés, ont été activement exploités dans des campagnes de ransomwares en tirant parti des conducteurs signés par Microsoft, selon des chercheurs en cybersécurité. Aperçu des vulnérabilités The […]
>Paragon Software\'s widely used Hard Disk Manager (HDM) product line has been found to contain five severe vulnerabilities in its kernel-level driver, BioNTdrv.sys, enabling attackers to escalate privileges to SYSTEM-level access or trigger denial-of-service (DoS) attacks. The flaws, now patched, were actively exploited in ransomware campaigns leveraging Microsoft-signed drivers, according to cybersecurity researchers. Overview of the Vulnerabilities The […] ]]>
2025-04-15T11:10:21+00:00 https://gbhackers.com/paragon-hard-disk-manager-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8663062 False Ransomware,Vulnerability None 3.0000000000000000
Wired Threat Level - Security News Un homme du Nouveau-Mexique fait face à des accusations fédérales pour avoir prétendument mis le feu à une salle d'exposition Tesla<br>A New Mexico Man Faces Federal Charges for Allegedly Setting Fire to a Tesla Showroom Jamison Wagner was also charged with an alleged arson attack on the New Mexico Republican Party\'s office.]]> 2025-04-15T11:09:03+00:00 https://www.wired.com/story/doj-pam-bondi-federal-indictment-tesla-protest/ www.secnews.physaphae.fr/article.php?IdArticle=8663043 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Hertz Data Breach expose les informations personnelles des clients aux pirates<br>Hertz Data Breach Exposes Customer Personal Information to Hackers La Hertz Corporation a confirmé que des informations personnelles sensibles appartenant aux clients de ses marques Hertz, Dollar et Thrifty ont été compromises après que les pirates ont ciblé la plate-forme de transfert de fichiers d'un fournisseur. La violation a suscité des inquiétudes concernant le vol d'identité et la vie privée, ce qui a incité Hertz à offrir des services de surveillance d'identité gratuits pour les personnes touchées. Selon un avis officiel […]
>The Hertz Corporation has confirmed that sensitive personal information belonging to customers of its Hertz, Dollar, and Thrifty brands was compromised after hackers targeted a vendor\'s file transfer platform. The breach has sparked concerns about identity theft and privacy, prompting Hertz to offer free identity monitoring services for affected individuals. According to an official notice […] ]]>
2025-04-15T10:57:44+00:00 https://gbhackers.com/hertz-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8663038 False Data Breach None 3.0000000000000000
ComputerWeekly - Computer Magazine Hertz avertit les clients britanniques de violation de données liée à Cleo<br>Hertz warns UK customers of Cleo-linked data breach Car hire giant Hertz reveals UK customer data was affected in a cyber incident orchestrated via a series of vulnerabilities in Cleo managed file transfer products]]> 2025-04-15T10:48:00+00:00 https://www.computerweekly.com/news/366622655/Hertz-warns-UK-customers-of-Cleo-linked-data-breach www.secnews.physaphae.fr/article.php?IdArticle=8663115 False Data Breach,Vulnerability None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le trafic de bot dépasse l'activité humaine alors que les acteurs de la menace se tournent vers l'IA<br>Bot Traffic Overtakes Human Activity as Threat Actors Turn to AI Thales report reveals bots now account for 51% of all web traffic, surpassing human activity]]> 2025-04-15T10:30:00+00:00 https://www.infosecurity-magazine.com/news/bot-traffic-human-activity-threat/ www.secnews.physaphae.fr/article.php?IdArticle=8663040 False Threat None 3.0000000000000000 Zataz - Magazine Francais de secu Comment le portage salarial simplifie-t-il la vie des consultants IT ? 2025-04-15T10:27:19+00:00 https://www.zataz.com/comment-le-portage-salarial-simplifie-t-il-la-vie-des-consultants-it/ www.secnews.physaphae.fr/article.php?IdArticle=8663039 False None None 3.0000000000000000 IT Security Guru - Blog Sécurité MIWIC25: Sochima Okoye, consultante en cybersécurité chez CSA Cyber<br>MIWIC25: Sochima Okoye, Cybersecurity Consultant at CSA Cyber Organised by Eskenzi PR in media partnership with the IT Security Guru, the Most Inspiring Women in Cyber Awards aim to shed light on the remarkable women in our industry. The following is a feature on one of 2024\'s Top 20 women selected by an esteemed panel of judges. Presented in a Q&A format, the nominee\'s answers are […] ]]> 2025-04-15T10:26:12+00:00 https://www.itsecurityguru.org/2025/04/15/miwic25-sochima-okoye-cybersecurity-consultant-at-csa-cyber/?utm_source=rss&utm_medium=rss&utm_campaign=miwic25-sochima-okoye-cybersecurity-consultant-at-csa-cyber www.secnews.physaphae.fr/article.php?IdArticle=8663087 True None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les organisations ne abordent que 21% des vulnérabilités liées au Genai<br>Organizations Found to Address Only 21% of GenAI-Related Vulnerabilities Pentesting firm Cobalt has found that organizations fix less than half of exploited vulnerabilities, with just 21% of generative AI flaws addressed]]> 2025-04-15T10:15:00+00:00 https://www.infosecurity-magazine.com/news/organizations-fix-half/ www.secnews.physaphae.fr/article.php?IdArticle=8663041 False Vulnerability None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Triofox et Centrestack de Gladinet \\ sous exploitation active via la vulnérabilité RCE critique<br>Gladinet\\'s Triofox and CentreStack Under Active Exploitation via Critical RCE Vulnerability A recently disclosed security flaw in Gladinet CentreStack also impacts its Triofox remote access and collaboration solution, according to Huntress, with seven different organizations compromised to date. Tracked as CVE-2025-30406 (CVSS score: 9.0), the vulnerability refers to the use of a hard-coded cryptographic key that could expose internet-accessible servers to remote code execution attacks]]> 2025-04-15T10:09:00+00:00 https://thehackernews.com/2025/04/gladinets-triofox-and-centrestack-under.html www.secnews.physaphae.fr/article.php?IdArticle=8662956 False Vulnerability None 3.0000000000000000 SecurityWeek - Security News Hertz révèle la violation des données liée à Cleo Hack<br>Hertz Discloses Data Breach Linked to Cleo Hack Les clients des marques Hertz, Thrifty et Dollar ont fait voler leurs informations personnelles à la suite du piratage de Cleo l'année dernière.
>Customers of the Hertz, Thrifty, and Dollar brands had their personal information stolen as a result of the Cleo hack last year. ]]>
2025-04-15T10:05:36+00:00 https://www.securityweek.com/hertz-discloses-data-breach-linked-to-cleo-hack/ www.secnews.physaphae.fr/article.php?IdArticle=8663007 False Data Breach,Hack None 2.0000000000000000
Bleeping Computer - Magazine Américain Google ajoute Android Auto-Reboot pour bloquer les extractions de données médico-légales<br>Google adds Android auto-reboot to block forensic data extractions Google is rolling out a new security mechanism on Android devices that will automatically reboot locked, unused devices after three consecutive days of inactivity, restoring memory to an encrypted state. [...]]]> 2025-04-15T09:54:57+00:00 https://www.bleepingcomputer.com/news/security/google-adds-android-auto-reboot-to-block-forensic-data-extractions/ www.secnews.physaphae.fr/article.php?IdArticle=8663100 False Mobile None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Meta reprend E.U. Formation sur l'IA utilisant les données des utilisateurs publics après l'approbation du régulateur<br>Meta Resumes E.U. AI Training Using Public User Data After Regulator Approval Meta has announced that it will begin to train its artificial intelligence (AI) models using public data shared by adults across its platforms in the European Union, nearly a year after it paused its efforts due to data protection concerns from Irish regulators. "This training will better support millions of people and businesses in Europe, by teaching our generative AI models to better]]> 2025-04-15T09:40:00+00:00 https://thehackernews.com/2025/04/meta-resumes-eu-ai-training-using.html www.secnews.physaphae.fr/article.php?IdArticle=8662957 False None None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Les alliés de l'OTAN stimulent la coordination de la cyber-défense, se concentrer sur l'amélioration de la résilience des infrastructures critiques<br>NATO allies boost cyber defense coordination, focus on improving critical infrastructure resilience Des représentants de 20 gouvernements alliés et agences nationales ont participé à un exercice dirigé par l'OTAN axé sur le renforcement du cyber mutuel ...
>Representatives from 20 allied governments and national agencies participated in a NATO-led exercise focused on strengthening mutual cyber... ]]>
2025-04-15T09:35:37+00:00 https://industrialcyber.co/critical-infrastructure/nato-allies-boost-cyber-defense-coordination-focus-on-improving-critical-infrastructure-resilience/ www.secnews.physaphae.fr/article.php?IdArticle=8663020 False None None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Resolverrat Malware attaque les organisations pharmaceutiques et de soins de santé via le phishing et le chargement secondaire DLL<br>ResolverRAT malware attacks pharma and healthcare organizations via phishing and DLL side-loading Morphisec Labs a détaillé un Resolverrat surnommé un nouvel accès à distance découvert, qui utilise une exécution avancée en mémoire, ...
>Morphisec Labs has detailed a newly discovered remote access trojan (RAT) dubbed ResolverRAT, which employs advanced in-memory execution,... ]]>
2025-04-15T09:31:06+00:00 https://industrialcyber.co/ransomware/resolverrat-malware-attacks-pharma-and-healthcare-organizations-via-phishing-and-dll-side-loading/ www.secnews.physaphae.fr/article.php?IdArticle=8663021 False Malware,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de l'authentification: aller au-delà des mots de passe<br>The Future of Authentication: Moving Beyond Passwords Les mots de passe traditionnels sont la pierre angulaire de la sécurité numérique depuis six décennies, mais leur règne touche à sa fin. À mesure que les cybermenaces deviennent de plus en plus sophistiquées et que nos empreintes numériques se développent, les limites de l'authentification basée sur les mots de passe, y compris la vulnérabilité au phishing, la farce des informations d'identification et l'hygiène de mot de passe, sont devenues impossibles à ignorer. La majorité des pirates […]
>Traditional passwords have been the cornerstone of digital security for six decades, but their reign is coming to an end. As cyber threats become increasingly sophisticated and our digital footprints expand, the limitations of password-based authentication including vulnerability to phishing, credential stuffing, and poor password hygiene have become impossible to ignore. The majority of hacking-related […] ]]>
2025-04-15T09:30:28+00:00 https://gbhackers.com/the-future-of-authentication-moving-beyond-passwords/ www.secnews.physaphae.fr/article.php?IdArticle=8663019 False Vulnerability None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Mastermind de phishing de Labhost condamné à 8,5 ans<br>LabHost Phishing Mastermind Sentenced to 8.5 Years A UK man has been sentenced to over eight years for masterminding £100m phishing platform LabHost]]> 2025-04-15T09:30:00+00:00 https://www.infosecurity-magazine.com/news/labhost-phishing-mastermind/ www.secnews.physaphae.fr/article.php?IdArticle=8663022 False None None 2.0000000000000000 IT Security Guru - Blog Sécurité Bridewell Research trouve les services financiers britanniques sous pression des défis de cybersécurité et des exigences réglementaires de la cybersécurité<br>Bridewell research finds UK Financial Services under pressure from cyber security challenges and mounting regulatory requirements Research from Bridewell, a leading UK-based cyber security services provider, has found compliance with regulation as the chief challenge, as well as the main stimulus, for increasing cyber security maturity in the financial services sector. The study, entitled Cyber Security in Financial Services: 2025, also shows that response times to cyber threats like ransomware are […] ]]> 2025-04-15T09:07:12+00:00 https://www.itsecurityguru.org/2025/04/15/bridewell-research-finds-uk-financial-services-under-pressure-from-cyber-security-challenges-and-mounting-regulatory-requirements/?utm_source=rss&utm_medium=rss&utm_campaign=bridewell-research-finds-uk-financial-services-under-pressure-from-cyber-security-challenges-and-mounting-regulatory-requirements www.secnews.physaphae.fr/article.php?IdArticle=8663088 False Ransomware,Studies None 3.0000000000000000 GB Hacker - Blog de reverseur L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web<br>CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […] ]]>
2025-04-15T08:34:06+00:00 https://gbhackers.com/centrestack-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8663004 False Vulnerability,Threat,Cloud None 3.0000000000000000
Cyble - CyberSecurity Firm Les hacktivistes ciblent l'infrastructure critique, passez à des ransomwares<br>Hacktivists Target Critical Infrastructure, Move Into Ransomware Présentation Selon un nouveau rapport Cyble, les hacktivistes vont de plus en plus au-delà des activités traditionnelles telles que les attaques DDOS et les défaillances de sites Web en infrastructure critique plus sophistiquée et attaques de ransomwares. Dans un rapport pour les clients, Cyble a déclaré que le hacktivisme s'est «transformé en un instrument complexe de guerre hybride» avec la montée en puissance des groupes qui ont adopté des techniques d'attaque plus sophistiquées plus généralement associées aux acteurs de l'État-nation et aux groupes de menaces motivés financièrement. Hacktivism "ne se limite plus aux explosions idéologiques marginales", selon le rapport. «Il s'agit maintenant d'un appareil de cyber-insurrection décentralisé, capable de façonner les récits géopolitiques, de déstabiliser les systèmes critiques et de s'engager directement dans des conflits mondiaux à travers le domaine numérique.» Le rapport CYBLE a examiné les groupes hacktiviste les plus actifs au premier trimestre de 2025, les nations et les secteurs les plus ciblés, les techniques d'attaque émergentes, et plus encore. Les groupes hacktiviste les plus actifs ciblent l'infrastructure critique Les hacktivistes pro-russes étaient les plus actifs au premier trimestre, dirigés par NONAME057 (16), Hacktivist Sandworm]]> 2025-04-15T08:22:39+00:00 https://cyble.com/blog/hacktivists-infrastructure-move-into-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8662999 False Ransomware,Tool,Vulnerability,Threat,Legislation,Industrial,Prediction,Cloud,Technical APT 44 3.0000000000000000 ANSSI - Flux Étatique Francais L\'ANSSI publie son rapport d\'activité 2024 anssiadm mar 15/04/2025 - 07:43 À l'occasion de la publication de son rapport d'activité 2024, l'ANSSI revient sur une année de mobilisation exceptionnelle tant de ses agents que de " l'équipe de France " de la cybersécurité dans son ensemble. Face à une menace cyber toujours plus forte, l'année écoulée a de nouveau démontré que la cybersécurité de la Nation est un sport collectif. Les Jeux olympiques et paralympiques de Paris 2024 comme consécration du modèle français de cyberdéfense En tant que cheffe de file du volet cyber, l'ANSSI a été au cœur de la préparation des Jeux olympiques et paralympiques de Paris 2024. Le succès de cet événement international majeur est un accomplissement pour l'Agence, qui témoigne également de la pertinence du modèle de cyberdéfense français bâti autour d'une autorité nationale et ancré dans un écosystème élargi et déployé dans les territoires. Les Jeux sont le résultat d'une méthode – anticipation, préparation, entraînement – et d'une équipe – l'écosystème cyber public et privé – qui doivent perdurer pour permettre à la France de rester parmi les grandes nations de la cybersécurité. La directive NIS 2, vecteur d'une transformation profonde pour l'ANSSI En 2024, l'ANSSI a poursuivi ses travaux de transposition de la directive NIS 2 qui sont le moteur d'un changement majeur de son organisation, de ses méthodes et de sa manière d'interagir avec ses bénéficiaires et ses partenaires. Déjà fortement mobilisées sur le sujet au cours des dernières années, les équipes de l'Agence continueront de l'être au quotidien, en coordination avec l'écosystème cyber, pour accompagner des milliers d'entités dans leur cybersécurité. Des progrès précieux pour l'élévation générale de la cybersécurité de l'Union européenne À l'image du cadre réglementaire défini par NIS 2, ou encore du vote du règlement sur la résilience cyber, pour lesquels l'ANSSI s'est pleinement engagée, l]]> 2025-04-15T07:43:30+00:00 https://cyber.gouv.fr/actualites/lanssi-publie-son-rapport-dactivite-2024 www.secnews.physaphae.fr/article.php?IdArticle=8662988 False Legislation,Cloud None 4.0000000000000000 GB Hacker - Blog de reverseur Plus de 100 000 vulnérabilités de plugin WordPress exploitées seulement 4 heures après la divulgation<br>Over 100,000 WordPress Plugin VUlnerability Exploited Just 4 Hours After Disclosure Plus de 100 000 sites Web WordPress ont été exposés à une vulnérabilité de sécurité critique, à la suite de la divulgation publique d'un défaut dans le plugin populaire de SUTROGRIST (version 1.0.78 et moins) le 10 avril 2025. Des tentatives d'exploitation ont été observées dans les quatre heures seulement suivant la publication de la vulnérabilité. Vulnérabilité […]
>Over 100,000 WordPress websites have been exposed to a critical security vulnerability, following the public disclosure of a flaw in the popular SureTriggers plugin (version 1.0.78 and below) on April 10, 2025. Exploitation attempts were observed within just four hours after the vulnerability was published-a stark reminder of the speed with which cybercriminals act. Vulnerability […] ]]>
2025-04-15T07:39:58+00:00 https://gbhackers.com/over-100000-wordpress-plugin-vulnerability-exploited/ www.secnews.physaphae.fr/article.php?IdArticle=8662986 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates utilisent des chats Microsoft Teams pour livrer des logiciels malveillants aux PC Windows<br>Hackers Use Microsoft Teams Chats to Deliver Malware to Windows PCs Une campagne de cyberattaques sophistiquée a émergé, tirant parti des discussions sur les équipes de Microsoft pour infiltrer les PC Windows avec des logiciels malveillants, selon un récent rapport de la société de cybersécurité Reliaquest. L'attaque, qui a commencé à faire surface en mars 2025 et cible principalement les secteurs des finances et des services professionnels, signale une évolution dramatique des tactiques utilisées par les acteurs de la menace liés au […]
>A sophisticated cyberattack campaign has emerged, leveraging Microsoft Teams chats to infiltrate Windows PCs with malware, according to a recent report by cybersecurity firm ReliaQuest. The attack, which began surfacing in March 2025 and primarily targets the finance and professional services sectors, signals a dramatic evolution in tactics used by threat actors linked to the […] ]]>
2025-04-15T06:58:25+00:00 https://gbhackers.com/hackers-use-microsoft-teams-to-deliver-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662971 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du rouleau Apache permet aux pirates de contourner les contrôles d'accès<br>Apache Roller Vulnerability Allows Hackers to Bypass Access Controls Une vulnérabilité nouvellement divulguée dans Apache Roller, le serveur de blogs open source populaire, pourrait permettre aux attaquants de contourner les contrôles d'accès critiques et de conserver un accès non autorisé aux comptes même après les modifications du mot de passe. Le défaut, suivi comme CVE-2025-24859, a été annoncé samedi par l'équipe de développement d'Apache Roller, suite à un rapport de sécurité du chercheur Haining Meng. Détails de la vulnérabilité Le […]
>A newly disclosed vulnerability in Apache Roller, the popular open-source blog server, could allow attackers to bypass critical access controls and retain unauthorized access to accounts even after password changes. The flaw, tracked as CVE-2025-24859, was announced by the Apache Roller development team on Saturday, following a security report by researcher Haining Meng. Vulnerability Details The […] ]]>
2025-04-15T06:38:48+00:00 https://gbhackers.com/apache-roller-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662972 False Vulnerability None 3.0000000000000000
Sygnia - CyberSecurity Firm Démasquer un système de contrôle télécommandé secret: comment les travailleurs informatiques nord-coréens restent non détectés<br>Unmasking A Covert Remote-Control System: How North Korean IT Workers Stay Undetected Un agent nord-coréen, se faisant passer pour un travailleur informatique à distance, a utilisé des outils légitimes et des protocoles obscurs pour exfiltrer tranquillement les données en 2024. Ce blog détaille les techniques secrètes et ce qu'ils signifient pour la défense des menaces d'initié.
>A North Korean operative, posing as a remote IT worker, used legitimate tools and obscure protocols to quietly exfiltrate data in 2024. This blog details the covert techniques and what they mean for insider threat defense. ]]>
2025-04-15T06:25:24+00:00 https://www.sygnia.co/blog/north-korean-insider-remote-access-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8663398 False Tool,Threat None 3.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Contrôler l'écart: comment construire un flux de travail de gestion de l'exposition et de la vulnérabilité cohérente<br>Closing the Gap: How to Build a Consistent Exposure and Vulnerability Management Workflow IDC Gestion de la vulnérabilité des appareils d'IDC prévoyait 2024-2028, sur les résultats. Le temps entre la découverte de vulnérabilité et la correction représente une fenêtre critique d'opportunité pour un attaquant. Cette lacune dans la correction est devenue de plus en plus préoccupante alors que le volume des vulnérabilités continue de croître de façon exponentielle. Certaines organisations peuvent prendre des semaines ou des mois avant de lutter contre les vulnérabilités, les présentant à un plus grand risque d'incidents de sécurité. Il est de plus en plus essentiel de créer un flux de travail de gestion de vulnérabilité cohérent qui peut combler ces lacunes entre les équipes, les outils et le temps. En passant d'une approche de gestion des vulnérabilités ad hoc à une approche structurée et cohérente, les équipes de sécurité peuvent augmenter considérablement leur efficacité, réduisant le risque organisationnel. Qu'est-ce qui cause cet écart? Les organisations sont confrontées à plusieurs défis contribuant à cet écart entre la découverte de la vulnérabilité et l'assainissement efficace. Les silos organisationnels existent entre les équipes de sécurité et les équipes informatiques en raison de différentes priorités et objectifs. Les équipes de sécurité identifient les vulnérabilités mais manquent souvent de l'accès ou de l'autorisation du système requise pour mettre en œuvre les correctifs eux-mêmes. Les équipes opérationnelles et de développement informatiques contrôlent les systèmes, mais doivent équilibrer les correctifs de sécurité contre les priorités de travail concurrentes. Sans coordination établie, cette division crée des frottements et des retards d'assainissement importants. Le volume des vulnérabilités détectés par les outils de numérisation modernes submerge de nombreuses équipes de sécurité. Une seule analyse complète peut identifier des milliers de problèmes potentiels dans l'environnement de l'organisation, et sans un mécanisme de priorisation efficace en place, les équipes ont du mal à distinguer les expositions critiques qui nécessitent une attention immédiate par rapport aux autres qui ne le font pas. De nombreuses organisations manquent de flux de travail structurés et opèrent avec des processus ad hoc qui varient d'une équipe à l'autre. Cela crée une confusion autour des procédures de base, les vulnérabilités peuvent facilement passer à travers les mailles du filet ou rester sans réponse pendant une période prolongée. La dépendance à l'égard des processus manuels peut également entraver les efforts d'assainissement considérants. Le transfert manuellement des informations sur la vulnérabilité entre les systèmes est longue et sujette aux erreurs. Cette approche ne peut pas évoluer pour gérer le volume de nouvelles vulnérabilités introduites chaque jour et introduit des retards inutiles à chaque étape. À quoi ressemble un flux de travail cohérent et efficace? Découvrir: La découverte de vulnérabilité efficace nécessite une analyse complète et régulière dans l'ensemble de l'environnement pour identifier les faiblesses de sécurité avant que les attaquants puissent les exploit]]> 2025-04-15T06:00:00+00:00 https://levelblue.com/blogs/security-essentials/closing-the-gap-exposure-and-vulnerability-management-workflow www.secnews.physaphae.fr/article.php?IdArticle=8662942 False Tool,Vulnerability,Threat,Industrial,Cloud,Technical None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés<br>Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […] ]]>
2025-04-15T05:31:57+00:00 https://gbhackers.com/galaxy-s24-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662955 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les collèges et les écoles sont désormais les meilleurs objectifs pour les acteurs de la menace en ligne<br>Colleges and Schools Now Top Targets for Online Threat Actors À travers le monde, un nouveau type de menace vise les institutions mêmes consacrées à la façonner l'avenir: écoles, collèges et universités. En 2024, les experts avertissent que les organisations éducatives sont devenues des objectifs de choix pour les acteurs des menaces en ligne, y compris des pirates soutenus par l'État-nation et des cybercriminels à motivation financière. Un récent rapport de Microsoft a classé le secteur de l'éducation comme le troisième plus cher […]
>Across the globe, a new kind of threat is targeting the very institutions dedicated to shaping the future: schools, colleges, and universities. In 2024, experts warn that educational organizations have become prime targets for online threat actors, including nation-state-backed hackers and financially motivated cybercriminals. A recent Microsoft report ranked the education sector as the third-most-targeted […] ]]>
2025-04-15T05:00:29+00:00 https://gbhackers.com/colleges-and-schools-now-top-targets-for-online-threat-actors/ www.secnews.physaphae.fr/article.php?IdArticle=8662937 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Top 10 des meilleures solutions de fiducie zéro 2025<br>Top 10 Best Zero Trust Solutions 2025 Zero Trust Solutions est un cadre de cybersécurité moderne fondé sur le principe de «Never Trust, toujours vérifier». Contrairement aux modèles de sécurité traditionnels basés sur le périmètre, Zero Trust suppose que les menaces peuvent provenir à l'intérieur et à l'extérieur d'un réseau d'organisation. Il applique des contrôles d'accès stricts, une vérification continue des utilisateurs et des appareils et une segmentation granulaire pour minimiser le risque de […]
>Zero Trust Solutions is a modern cybersecurity framework built on the principle of “never trust, always verify.” Unlike traditional perimeter-based security models, Zero Trust assumes that threats can originate both inside and outside an organization\'s network. It enforces strict access controls, continuous verification of users and devices, and granular segmentation to minimize the risk of […] ]]>
2025-04-15T04:43:31+00:00 https://gbhackers.com/best-zero-trust-solutions/ www.secnews.physaphae.fr/article.php?IdArticle=8662938 False None None 3.0000000000000000
The State of Security - Magazine Américain Meilleures pratiques pour passer de la sécurité à la confidentialité<br>Best Practices for Transitioning from Security to Privacy As global privacy requirements evolve, many information security professionals are called upon to enhance or lead information privacy programs. While this transition may seem like a natural progression, I learned five important lessons when I moved from a focus on security and audit to the field of information privacy. What Constitutes PII? Understanding PII is essential to your team\'s success. Although the term may be mentioned in discussions, its meaning may not be evident to everyone. Collaboration is most effective when these expectations are established from the outset. When I initiated...]]> 2025-04-15T04:21:35+00:00 https://www.tripwire.com/state-of-security/best-practices-transitioning-security-privacy www.secnews.physaphae.fr/article.php?IdArticle=8663023 False None None 3.0000000000000000 GB Hacker - Blog de reverseur Cybersécurité pour les startups - quels cisos à un stade précoce doivent prioriser<br>Cybersecurity for Startups – What Early-Stage CISOs Must Prioritize Les startups en démarrage sont confrontées à des défis de cybersécurité uniques que les entreprises établies ont déjà abordés au cours des années d'investissement et d'expérience. Pour les principaux responsables de la sécurité de l'information (CISOS) dans des postes de direction dans les jeunes entreprises, le paysage présente à la fois l'opportunité et la complexité. Avec des ressources limitées, des priorités concurrentes et des pressions pour soutenir une croissance rapide, les chefs de sécurité doivent prendre des décisions stratégiques […]
>Early-stage startups face unique cybersecurity challenges that established enterprises have already addressed through years of investment and experience. For Chief Information Security Officers (CISOs) stepping into leadership roles at young companies, the landscape presents both opportunity and complexity. With limited resources, competing priorities, and pressure to support rapid growth, security leaders must make strategic decisions […] ]]>
2025-04-15T04:12:19+00:00 https://gbhackers.com/cybersecurity-for-startups/ www.secnews.physaphae.fr/article.php?IdArticle=8662939 False None None 3.0000000000000000
GB Hacker - Blog de reverseur L'avenir de GRC - intégration des risques ESG, cyber et réglementation<br>The Future of GRC – Integrating ESG, Cyber, and Regulatory Risk Le paysage de la gouvernance, du risque et de la conformité (GRC) subit une transformation profonde car les organisations sont confrontées à des pressions croissantes des organismes de réglementation, à l'évolution des cyber-menaces et à l'importance croissante des facteurs environnementaux, sociaux et de gouvernance (ESG). En 2025, la convergence de ces domaines n'est pas seulement une tendance mais une nécessité pour les opérations commerciales durables. Entreprises […]
>The landscape of Governance, Risk, and Compliance (GRC) is undergoing a profound transformation as organizations face mounting pressures from regulatory bodies, evolving cyber threats, and the growing importance of Environmental, Social, and Governance (ESG) factors. In 2025, the convergence of these domains is not just a trend but a necessity for sustainable business operations. Companies […] ]]>
2025-04-15T04:09:25+00:00 https://gbhackers.com/the-future-of-grc/ www.secnews.physaphae.fr/article.php?IdArticle=8662940 False Prediction None 3.0000000000000000
Krebs on Security - Chercheur Américain Trump Revenge Tour cible les cyber-chefs, élections<br>Trump Revenge Tour Targets Cyber Leaders, Elections President Trump last week revoked security clearances for Chris Krebs, the former director of the Cybersecurity and Infrastructure Security Agency (CISA) who was fired by Trump after declaring the 2020 election the most secure in U.S. history. The White House memo, which also suspended clearances for other security professionals at Krebs\'s employer SentinelOne, comes as CISA is facing huge funding and staffing cuts.]]> 2025-04-15T03:27:51+00:00 https://krebsonsecurity.com/2025/04/trump-revenge-tour-targets-cyber-leaders-elections/ www.secnews.physaphae.fr/article.php?IdArticle=8662910 False None None 3.0000000000000000 TrendLabs Security - Editeur Antivirus Renforcer la sécurité avec un avis de cyber-risque<br>Strengthen Security with Cyber Risk Advisory In today\'s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge.]]> 2025-04-15T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/d/cyber-risk-advisory.html www.secnews.physaphae.fr/article.php?IdArticle=8663266 False Vulnerability,Threat,Prediction None 3.0000000000000000 Resecurity - cyber risk firms Les cyber-menaces contre le secteur de l'énergie augmentent alors que les tensions mondiales montent<br>Cyber Threats Against Energy Sector Surge as Global Tensions Mount 2025-04-15T00:00:00+00:00 https://www.resecurity.com/blog/article/cyber-threats-against-energy-sector-surge-global-tensions-mount www.secnews.physaphae.fr/article.php?IdArticle=8663263 False None None 3.0000000000000000 TrendLabs Security - Editeur Antivirus Top 10 pour le projet LLM & Gen AI classé par OWASP<br>Top 10 for LLM & Gen AI Project Ranked by OWASP Trend Micro has become a Gold sponsor of the OWASP Top 10 for LLM and Gen AI Project, merging cybersecurity expertise with OWASP\'s collaborative efforts to address emerging AI security risks. This partnership underscores Trend Micro\'s unwavering commitment to advancing AI security, ensuring a secure foundation for the transformative power of AI.]]> 2025-04-15T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/d/top-llm-gen-ai.html www.secnews.physaphae.fr/article.php?IdArticle=8663267 False Prediction None 3.0000000000000000 Silicon - Site de News Francais La durée de validité des certificats SSL à nouveau réduite 2025-04-15T00:00:00+00:00 https://www.silicon.fr/Thematique/cybersecurite-1371/Breves/duree-validite-certificats-ssl-nouveau-reduite-473026.htm#utm_source=IndexThematique&utm_medium=Rss&utm_campaign= www.secnews.physaphae.fr/article.php?IdArticle=8662991 False None None 3.0000000000000000 TrendLabs Security - Editeur Antivirus ZDI-23-1527 et ZDI-23-1528: l'impact potentiel des jetons SAS trop permissifs sur les chaînes d'approvisionnement du gestionnaire PC<br>ZDI-23-1527 and ZDI-23-1528: The Potential Impact of Overly Permissive SAS Tokens on PC Manager Supply Chains In ZDI-23-1527 and ZDI-23-1528 we uncover two possible scenarios where attackers could have compromised the Microsoft PC Manager supply chain.]]> 2025-04-15T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/d/zdi-23-1527-and-zdi-23-1528-the-potential-impact-of-overly-permi.html www.secnews.physaphae.fr/article.php?IdArticle=8662990 False None None 3.0000000000000000 eSecurityPlanet - Blog USPS avertit le public de la montée du courrier, des escroqueries par courrier électronique, comment les repérer et les éviter<br>USPS Warns Public About Rising Mail, Email Scams-How to Spot and Avoid Them Découvrez à quel point les escroqueries par courrier USPS évolutives mettent en évidence les risques croissants de cybersécurité. Découvrez comment les attaques de phishing, de smirs et de brossage menacent vos données personnelles.
>Discover how evolving USPS mail scams highlight growing cybersecurity risks. Learn how phishing, smishing, and brushing attacks threaten your personal data. ]]>
2025-04-14T23:45:44+00:00 https://www.esecurityplanet.com/cybersecurity/usps-warns-mail-email-scams/ www.secnews.physaphae.fr/article.php?IdArticle=8662870 False None None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL<br>ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors. "The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The]]> 2025-04-14T21:39:00+00:00 https://thehackernews.com/2025/04/resolverrat-campaign-targets-healthcare.html www.secnews.physaphae.fr/article.php?IdArticle=8662764 False Threat,Medical None 3.0000000000000000 Dark Reading - Informationweek Branch Outils de code AI<br>AI Code Tools Widely Hallucinate Packages The hallucination problem is not just pervasive, it is persistent as well, according to new research.]]> 2025-04-14T21:19:29+00:00 https://www.darkreading.com/application-security/ai-code-tools-widely-hallucinate-packages www.secnews.physaphae.fr/article.php?IdArticle=8662839 False Tool None 3.0000000000000000 Global Security Mag - Site de news francais ForcePoint termine l'acquisition de GetVisibilité, unissant l'innovation axée sur l'IA avec la sécurité des données partout<br>Forcepoint Completes Acquisition of Getvisibility, Uniting AI-Driven Innovation with Data Security Everywhere Business News
Global data security leader Forcepoint announced it has completed its acquisition of Getvisibility, a pioneer in AI-powered Data Security Posture Management (DSPM) and Data Detection and Response (DDR). This milestone expands Forcepoint\'s Data Security Everywhere platform, giving organizations real-time visibility and control over data risk across hybrid cloud and GenAI environments. - Business News]]>
2025-04-14T21:03:57+00:00 https://www.globalsecuritymag.fr/forcepoint-completes-acquisition-of-getvisibility-uniting-ai-driven-innovation.html www.secnews.physaphae.fr/article.php?IdArticle=8662821 False Cloud None 3.0000000000000000
HackRead - Chercher Cyber Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque<br>Incomplete Patch Leaves NVIDIA and Docker Users at Risk NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies.]]> 2025-04-14T20:54:10+00:00 https://hackread.com/incomplete-patch-leaves-nvidia-docker-users-at-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8662836 False Vulnerability,Threat None 3.0000000000000000 Recorded Future - FLux Recorded Future La compagnie d'assurance Lemonade indique que les numéros de licence de conducteur exposé à violation \\<br>Insurance firm Lemonade says breach exposed driver\\'s license numbers A vulnerability within the online application platform for insurance policies likely resulted in the breach of customer details.]]> 2025-04-14T20:42:57+00:00 https://therecord.media/lemonade-insrance-breach-numbers-license www.secnews.physaphae.fr/article.php?IdArticle=8662823 False Vulnerability None 3.0000000000000000 Dark Reading - Informationweek Branch Menage Intel Firm propose la crypto en échange de comptes Web sombres<br>Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence.]]> 2025-04-14T20:25:04+00:00 https://www.darkreading.com/threat-intelligence/threat-intel-firm-crypto-dark-web-accounts www.secnews.physaphae.fr/article.php?IdArticle=8662824 False Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain Hertz confirme les informations sur les clients, les conducteurs \\ 'Licences volées en violation de données<br>Hertz confirms customer info, drivers\\' licenses stolen in data breach Car rental giant Hertz Corporation warns it suffered a data breach after customer data for its Hertz, Thrifty, and Dollar brands was stolen in the Cleo zero-day data theft attacks. [...]]]> 2025-04-14T19:16:03+00:00 https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8662867 False Data Breach,Vulnerability,Threat None 3.0000000000000000 HackRead - Chercher Cyber Les logiciels malveillants préinstallés sur les téléphones Android bon marché vole la crypto via un faux whatsapp<br>Pre-Installed Malware on Cheap Android Phones Steals Crypto via Fake WhatsApp Cheap Android phones with preinstalled malware use fake apps like WhatsApp to hijack crypto transactions and steal wallet recovery phrases.]]> 2025-04-14T18:57:25+00:00 https://hackread.com/pre-installed-malware-cheap-android-phones-crypto-fake-whatsapp/ www.secnews.physaphae.fr/article.php?IdArticle=8662802 False Malware,Mobile None 3.0000000000000000 The Register - Site journalistique Anglais Cyber ​​Congrès exige des réponses avant que CISA ne soit réduit à la taille<br>Cyber congressman demands answers before CISA gets cut down to size 2025-04-14T18:56:06+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/14/swalwell_cisa_cuts/ www.secnews.physaphae.fr/article.php?IdArticle=8662793 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les campagnes de phishing utilisent des chèques en temps réel pour valider les e-mails des victimes avant le vol d'identification<br>Phishing Campaigns Use Real-Time Checks to Validate Victim Emails Before Credential Theft Cybersecurity researchers are calling attention to a new type of credential phishing scheme that ensures that the stolen information is associated with valid online accounts. The technique has been codenamed precision-validating phishing by Cofense, which it said employs real-time email validation so that only a select set of high-value targets are served the fake login screens. "This tactic not]]> 2025-04-14T18:54:00+00:00 https://thehackernews.com/2025/04/phishing-campaigns-use-real-time-checks.html www.secnews.physaphae.fr/article.php?IdArticle=8662729 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future La police chinoise pibe des Tibétains par téléphone et l'activité Internet, dit Human Rights Watch<br>Chinese police ensnaring Tibetans over phone and internet activity, Human Rights Watch says Dozens of people in Tibet have been arrested by Chinese authorities in recent years for "simply using a cellphone," according to the nonprofit Human Rights Watch.]]> 2025-04-14T18:12:31+00:00 https://therecord.media/tibetans-arrests-internet-phone-use-china www.secnews.physaphae.fr/article.php?IdArticle=8662794 False Legislation None 3.0000000000000000 Dark Reading - Informationweek Branch Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire<br>Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation.]]> 2025-04-14T17:20:30+00:00 https://www.darkreading.com/vulnerabilities-threats/fortinet-zero-day-arbitrary-code-execution www.secnews.physaphae.fr/article.php?IdArticle=8662779 False Vulnerability,Threat None 3.0000000000000000 Palo Alto Network - Site Constructeur Moderniser la sécurité fédérale avec un accès primaire<br>Modernizing Federal Security with Prisma Access PRISMA ACCESS: Plateforme de sase-native du cloud pour la modernisation du gouvernement américain, la cybersécurité, l'efficacité. Simplifie la sécurité OPS, assure l'application des politiques.
>Prisma Access: Cloud-native SASE platform for U.S. Government modernization, cybersecurity, efficiency. Simplifies security ops, ensures policy enforcement. ]]>
2025-04-14T17:14:50+00:00 https://www.paloaltonetworks.com/blog/2025/04/modernizing-federal-security-with-prisma-access/ www.secnews.physaphae.fr/article.php?IdArticle=8662777 False Legislation None 3.0000000000000000
Ars Technica - Risk Assessment Security Hacktivism La mise à jour Android 15 de Samsung \\ a été interrompue<br>Samsung\\'s Android 15 update has been halted Samsung has stopped the Android 15 update due to unforeseen bugs.]]> 2025-04-14T16:50:57+00:00 https://arstechnica.com/gadgets/2025/04/samsungs-android-15-update-has-been-halted/ www.secnews.physaphae.fr/article.php?IdArticle=8662758 False Mobile None 4.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) ⚡ Récapitulatif hebdomadaire: Windows 0 jour, exploits VPN, IA armé, antivirus détourné et plus<br>⚡ Weekly Recap: Windows 0-Day, VPN Exploits, Weaponized AI, Hijacked Antivirus and More Attackers aren\'t waiting for patches anymore - they are breaking in before defenses are ready. Trusted security tools are being hijacked to deliver malware. Even after a breach is detected and patched, some attackers stay hidden. This week\'s events show a hard truth: it\'s not enough to react after an attack. You have to assume that any system you trust today could fail tomorrow. In a world]]> 2025-04-14T16:49:00+00:00 https://thehackernews.com/2025/04/weekly-recap-windows-0-day-vpn-exploits.html www.secnews.physaphae.fr/article.php?IdArticle=8662677 False Malware,Tool None 3.0000000000000000 Recorded Future - FLux Recorded Future Le Royaume-Uni nomme la sécurité et le spécialiste du renseignement comme ambassadeur en France<br>UK appoints security and intelligence specialist as ambassador to France Sir Thomas Drew - previously a top official in the Foreign Office and a key figure in Britain\'s response to Russia\'s invasion of Ukraine - will be the U.K.\'s ambassador to France as the two countries prepare to work more closely on security issues.]]> 2025-04-14T16:44:11+00:00 https://therecord.media/thomas-drew-security-intelligence-specalist-uk-ambassador-france www.secnews.physaphae.fr/article.php?IdArticle=8662761 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage<br>Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all.]]> 2025-04-14T16:34:17+00:00 https://www.darkreading.com/threat-intelligence/chinese-apt-exploit-edr-visibility-gap-cyber-espionage www.secnews.physaphae.fr/article.php?IdArticle=8662763 False Threat,Cloud None 3.0000000000000000 Recorded Future - FLux Recorded Future Taiwan charge le capitaine du navire chinois avec des câbles de sous-marine cassés<br>Taiwan charges Chinese ship captain with breaking subsea cables The captain of a Chinese-crewed ship has been charged in Taiwan with breaking a subsea cable near the island, the first such formal charge following almost a dozen similar incidents in recent years.]]> 2025-04-14T16:14:49+00:00 https://therecord.media/taiwan-charges-ship-captain-submarine-cable-break www.secnews.physaphae.fr/article.php?IdArticle=8662762 False None None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite Rijacking de fil en attente: une version furtive de l'exécution de threads détournant<br>Waiting Thread Hijacking: A Stealthier Version of Thread Execution Hijacking Recherche de: Hasharezade Points clés Introduction Le processus d'injection de processus est l'une des techniques importantes utilisées par les attaquants. Nous pouvons trouver ses variantes implémentées dans presque tous les logiciels malveillants. Il sert des objectifs tels que: Dans notre blog précédent sur les injections de processus, nous avons expliqué les fondements de ce sujet et les idées de base derrière la détection et la prévention. Nous avons également proposé une nouvelle technique surnommée Thread […]
>Research by: hasherezade Key Points Introduction Process injection is one of the important techniques used by attackers. We can find its variants implemented in almost every malware. It serves purposes such as: In our previous blog on process injections we explained the foundations of this topic and basic ideas behind detection and prevention. We also proposed a new technique dubbed Thread […] ]]>
2025-04-14T16:00:27+00:00 https://research.checkpoint.com/2025/waiting-thread-hijacking/ www.secnews.physaphae.fr/article.php?IdArticle=8662752 False Malware None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière<br>Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to]]> 2025-04-14T16:00:00+00:00 https://thehackernews.com/2025/04/cybersecurity-in-ai-era-evolve-faster.html www.secnews.physaphae.fr/article.php?IdArticle=8662641 False Vulnerability,Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Major WordPress Plugin Flaw exploité en moins de 4 heures<br>Major WordPress Plugin Flaw Exploited in Under 4 Hours Flaw in SureTriggers plugin allows unauthenticated users to create admin accounts on WordPress sites]]> 2025-04-14T15:00:00+00:00 https://www.infosecurity-magazine.com/news/wordpress-plugin-flaw-exploited-4/ www.secnews.physaphae.fr/article.php?IdArticle=8662728 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Un nouveau \\ 'it rat \\': furtif \\ 'résolver \\' malware tremble dans<br>A New \\'It RAT\\': Stealthy \\'Resolver\\' Malware Burrows In A new infostealer on the market is making big waves globally, replacing Lumma et al. in attacks and employing so many stealth, persistence, and anti-analysis tricks that it\'s downright difficult to count them all.]]> 2025-04-14T14:53:31+00:00 https://www.darkreading.com/cloud-security/it-rat-stealthy-resolver-malware www.secnews.physaphae.fr/article.php?IdArticle=8662744 False Malware None 3.0000000000000000 Zataz - Magazine Francais de secu DORA 2025 : l\'Europe serre la vis sur la cybersécurité financière 2025-04-14T14:51:33+00:00 https://www.zataz.com/dora-2025-leurope-serre-la-vis-sur-la-cybersecurite-financiere/ www.secnews.physaphae.fr/article.php?IdArticle=8662725 False None None 3.0000000000000000 GB Hacker - Blog de reverseur BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis<br>BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […] ]]>
2025-04-14T14:29:33+00:00 https://gbhackers.com/bpfdoor-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662727 False Malware,Tool,Threat,Prediction None 3.0000000000000000
Recorded Future - FLux Recorded Future Rep. Green on Cisa Cuts, China Hacking and Cyber ​​en tant que problème bipartite<br>Rep. Green on CISA cuts, China hacking and cyber as a bipartisan issue The chair of the House Homeland Security Committee said his panel was prepared to take on pressing cyber policy challenges, like an estimated cyber workforce shortage of 50,000 professionals and burdensome digital compliance.]]> 2025-04-14T14:21:38+00:00 https://therecord.media/mark-green-interview-cisa-cuts-china-hacking www.secnews.physaphae.fr/article.php?IdArticle=8662723 False None None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite 14 avril - Rapport du renseignement des menaces<br>14th April – Threat Intelligence Report Pour les dernières découvertes en cyber Les principales attaques et violation du Bureau des États-Unis du contrôleur de la monnaie (OCC), un bureau indépendant du Département du Trésor, ont subi une violation de sécurité importante. Les acteurs de la menace ont eu accès à […]
>For the latest discoveries in cyber research for the week of 14th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The United States Office of the Comptroller of the Currency (OCC), an independent bureau of the Department of the Treasury, has suffered a significant security breach. Threat actors have gained access to […] ]]>
2025-04-14T14:21:15+00:00 https://research.checkpoint.com/2025/14th-april-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8662737 False Threat None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial Une nouvelle étude SANS / GIAC trouve un écart de compétences en cybersécurité, pas une pénurie de talents, au cœur de la crise de la main-d'œuvre<br>New SANS/GIAC study finds cybersecurity skills gap, not talent shortage, at core of workforce crisis A new global study from SANS and GIAC finds that the cybersecurity workforce crisis may be more misunderstood... ]]> 2025-04-14T14:21:13+00:00 https://industrialcyber.co/news/new-sans-giac-study-finds-cybersecurity-skills-gap-not-talent-shortage-at-core-of-workforce-crisis/ www.secnews.physaphae.fr/article.php?IdArticle=8662726 False Studies None 3.0000000000000000 Recorded Future - FLux Recorded Future Les pirates utilisant l'audio produite par l'IA pour usurper l'identité de préparateurs de revenus, IRS<br>Hackers using AI-produced audio to impersonate tax preparers, IRS Artificial Intelligence has supercharged an array of tax-season scams this year, with fraudsters using deepfake audio and other techniques to trick taxpayers into sending them money and financial documents.]]> 2025-04-14T14:10:08+00:00 https://therecord.media/hackers-use-ai-audio-to-impersonate-irs-tax-scams www.secnews.physaphae.fr/article.php?IdArticle=8662724 False None None 3.0000000000000000 Dark Reading - Informationweek Branch 7 RSAC 2025 Cloud Security Sessions Vous ne voulez pas manquer<br>7 RSAC 2025 Cloud Security Sessions You Don\\'t Want to Miss Some of the brightest minds in the industry will discuss how to strengthen cloud security.]]> 2025-04-14T14:00:00+00:00 https://www.darkreading.com/cloud-security/7-rsac-2025-cloud-security-sessions www.secnews.physaphae.fr/article.php?IdArticle=8662706 False Cloud None 3.0000000000000000