www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-12T13:50:37+00:00 www.secnews.physaphae.fr Korben - Bloger francais 💥Fly Punch Boom! Remouk (DansTonChat) – Merci à lui - On a tous rêvé, à un moment ou un autre, de participer à des grosses bastons surpuissantes à la Dragon Ball Z, dans les airs à s’envoyer de grosses boules d’énergie et des immeubles dans la tronche, non ? Pas vous ? Bon bah moi si. 😁 Et mon rêve est exaucé grâce à l’excellent Fly Punch Boom! Créé par JollyPunch (mais si souvenez-vous, c’est le studio derrière RoboDunk !), Fly Punch Boom! est un jeu de combat en 2D, vue de côté, inspiré par les duels les plus épiques de nos animés préférés.]]> 2025-03-05T17:12:00+00:00 https://korben.info/test-fly-punch-boom-avis.html www.secnews.physaphae.fr/article.php?IdArticle=8653922 False None None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Cassandra conforme aux FIP de Chainguard \\ répond à la demande de sécurité des marchés fédéraux et réglementés<br>Chainguard\\'s FIPS-compliant Cassandra addresses security demand of federal and regulated markets The new offering paves the way for orgs to use the widely popular open-source software with their highly sensitive data. ]]> 2025-03-05T17:00:00+00:00 https://cyberscoop.com/chainguard-fips-apache-cassandra-secure-by-design-open-source/ www.secnews.physaphae.fr/article.php?IdArticle=8653902 False None None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Chinois Apt Lotus Panda cible les gouvernements avec de nouvelles variantes de porte dérobée Sagerunex<br>Chinese APT Lotus Panda Targets Governments With New Sagerunex Backdoor Variants The threat actor known as Lotus Panda has been observed targeting government, manufacturing, telecommunications, and media sectors in the Philippines, Vietnam, Hong Kong, and Taiwan with updated versions of a known backdoor called Sagerunex. "Lotus Blossom has been using the Sagerunex backdoor since at least 2016 and is increasingly employing long-term persistence command shells and developing]]> 2025-03-05T16:33:00+00:00 https://thehackernews.com/2025/03/chinese-apt-lotus-panda-targets.html www.secnews.physaphae.fr/article.php?IdArticle=8653815 False Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le typhon de soie déplace des tactiques pour exploiter les solutions informatiques communes<br>Silk Typhoon Shifts Tactics to Exploit Common IT Solutions Chinese espionage group Silk Typhoon is increasingly exploiting common IT solutions to infiltrate networks and exfiltrate data]]> 2025-03-05T16:30:00+00:00 https://www.infosecurity-magazine.com/news/silk-typhoon-exploits-common/ www.secnews.physaphae.fr/article.php?IdArticle=8653901 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Identité: le nouveau champ de bataille de cybersécurité<br>Identity: The New Cybersecurity Battleground The rapid adoption of cloud services, SaaS applications, and the shift to remote work have fundamentally reshaped how enterprises operate. These technological advances have created a world of opportunity but also brought about complexities that pose significant security threats. At the core of these vulnerabilities lies Identity-the gateway to enterprise security and the number one attack vector]]> 2025-03-05T16:30:00+00:00 https://thehackernews.com/2025/03/identity-new-cybersecurity-battleground.html www.secnews.physaphae.fr/article.php?IdArticle=8653816 False Vulnerability,Cloud None 3.0000000000000000 Korben - Bloger francais Le CNRS travaille sur des robots qui imitent fourmis et oiseaux 2025-03-05T16:03:40+00:00 https://korben.info/robots-bio-inspires-fourmis-oiseaux-cnrs-robotique.html www.secnews.physaphae.fr/article.php?IdArticle=8653882 False None None 3.0000000000000000 SecurityWeek - Security News Les pirates chinoises derrière une infraction au trésor américain ont été prises pour cibler la chaîne d'approvisionnement en informatique<br>China Hackers Behind US Treasury Breach Caught Targeting IT Supply Chain Le typhon de soie apt a surpris en utilisant des points d'entrée de la chaîne d'approvisionnement informatique pour effectuer la reconnaissance, siphon des données et se déplacer latéralement sur les réseaux de victimes.
>Silk Typhoon APT caught using IT supply chain entry points to conduct reconnaissance, siphon data, and move laterally on victim networks. ]]>
2025-03-05T16:02:28+00:00 https://www.securityweek.com/china-hackers-behind-us-treasury-breach-caught-targeting-it-supply-chain/ www.secnews.physaphae.fr/article.php?IdArticle=8653879 False None None 2.0000000000000000
Fortinet - Fabricant Materiel Securite Préparation du nouveau règlement de la conformité européenne des machines<br>Preparing for the New European Machinery Compliance Regulation Learn how companies can prepare for the Machinery Regulation (EU) 2023/1230 that comes into force in 2027.]]> 2025-03-05T16:00:00+00:00 https://www.fortinet.com/blog/industry-trends/preparing-for-the-new-european-machinery-compliance-regulation www.secnews.physaphae.fr/article.php?IdArticle=8653900 False None None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Ancienne Top NSA Cyber ​​Officiel: tirs probationnaires \\ 'dévastatant \\' à cyber, sécurité nationale<br>Former top NSA cyber official: Probationary firings \\'devastating\\' to cyber, national security Rob Joyce a souligné lors d'une audition de la maison à quel point les employés de probation sont importants pour les efforts de la NSA pour contrer la Chine et d'autres menaces dans le cyberespace.
>Rob Joyce emphasized during a House hearing how important probationary employees are to NSA efforts to counter China and other threats in cyberspace. ]]>
2025-03-05T15:47:08+00:00 https://cyberscoop.com/joyce-china-probationary-firings-devastating-congress/ www.secnews.physaphae.fr/article.php?IdArticle=8653878 False None None 2.0000000000000000
Recorded Future - FLux Recorded Future Le service Intel d'Ukraine \\ honore des pirates civils pour la première fois avec un prix militaire<br>Ukraine\\'s intel service honors civilian hackers for the first time with military award Ukraine\'s military intelligence service (HUR) has honored a group of civilian cyber activists for their role “in strengthening national security,” marking the agency\'s first official recognition of cybersecurity specialists outside the country\'s military ranks.]]> 2025-03-05T15:30:40+00:00 https://therecord.media/ukraine-intel-service-honors-civilian-hackers-with-military-award www.secnews.physaphae.fr/article.php?IdArticle=8653877 False None None 3.0000000000000000 Data Security Breach - Site de news Francais Des milliers d\'esclaves sauvées de camps de concentration dédiés aux escroquerie en ligne bloqués à la frontière thaïlandaise 2025-03-05T15:17:46+00:00 https://www.datasecuritybreach.fr/des-milliers-desclaves-sauvees-de-camps-de-concentration-dedies-aux-escroquerie-en-ligne-bloques-a-la-frontiere-thailandaise/ www.secnews.physaphae.fr/article.php?IdArticle=8653876 False None None 2.0000000000000000 Dark Reading - Informationweek Branch Pourquoi les dirigeants de la sécurité optent pour des concerts de consultation<br>Why Security Leaders Are Opting for Consulting Gigs Many CISOs are weighing the benefits of going virtual as a consultant. Can the pendulum swing in the other direction?]]> 2025-03-05T15:00:00+00:00 https://www.darkreading.com/cybersecurity-operations/why-security-leaders-opting-consulting-gigs www.secnews.physaphae.fr/article.php?IdArticle=8653860 False None None 2.0000000000000000 HackRead - Chercher Cyber Alli Ai annonce le prochain lancement public de la plate-forme de création de contenu alimentée par l'IA<br>Alli AI Announces Upcoming Public Launch of AI-Powered Content Creation Platform London, United Kingdom, 5th March 2025, CyberNewsWire]]> 2025-03-05T14:56:47+00:00 https://hackread.com/alli-ai-announces-upcoming-public-launch-of-ai-powered-content-creation-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8653856 False None None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les organisations à but non lucratif font face à une augmentation des cyberattaques à mesure que les menaces par e-mail augmentent de 35%<br>Nonprofits Face Surge in Cyber-Attacks as Email Threats Rise 35% Nonprofits are facing a surge in cyber-attacks as email threats rise 35%, targeting donor data and transactions]]> 2025-03-05T14:45:00+00:00 https://www.infosecurity-magazine.com/news/nonprofits-email-threats-rise-35/ www.secnews.physaphae.fr/article.php?IdArticle=8653861 False None None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial Détails de point de preuve probablement soutenus par les logiciels malveillants Sosano Irano ciblant les secteurs critiques des EAU \\<br>Proofpoint details likely Iranian-backed Sosano malware targeting UAE\\'s critical sectors Proofpoint researchers have uncovered a highly targeted email campaign directed at fewer than five of their customers in... ]]> 2025-03-05T14:30:20+00:00 https://industrialcyber.co/ransomware/proofpoint-details-likely-iranian-backed-sosano-malware-targeting-uaes-critical-sectors/ www.secnews.physaphae.fr/article.php?IdArticle=8653853 False Malware None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Sasha Pailet Koff nommé directeur général du Cyber ​​Readiness Institute<br>Sasha Pailet Koff named managing director of the Cyber Readiness Institute Le Cyber ​​Readiness Institute (CRI) a nommé Sasha Pailet Koff en tant que nouveau directeur général. Avec plus de 25 ...
>The Cyber Readiness Institute (CRI) has appointed Sasha Pailet Koff as its new managing director. With over 25... ]]>
2025-03-05T14:24:51+00:00 https://industrialcyber.co/news/sasha-pailet-koff-named-managing-director-of-the-cyber-readiness-institute/ www.secnews.physaphae.fr/article.php?IdArticle=8653854 False None None 3.0000000000000000
Korben - Bloger francais Apple ne veut pas de backdoor et attaque le Royaume-Uni 2025-03-05T14:22:22+00:00 https://korben.info/apple-ne-veut-pas-de-backdoor-et-attaque-le-royaume-uni.html www.secnews.physaphae.fr/article.php?IdArticle=8653855 False None None 3.0000000000000000 knowbe4 - cybersecurity services [Tête haute] L'attaque de phishing sophistiquée utilise un nouvel astuce d'obscuscations JavaScript<br>[Heads Up] Sophisticated Phishing Attack Uses New JavaScript Obfuscation Trick 2025-03-05T14:11:50+00:00 https://blog.knowbe4.com/alert-phishing-attacks-use-new-javascript-obfuscation-technique www.secnews.physaphae.fr/article.php?IdArticle=8654699 False Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Google présente de nouvelles fonctionnalités de détection d'escroqueries alimentées par AI pour Android<br>Google Introduces New AI-Powered Scam Detection Features for Android With Android Scam Detection for messages and calls, Google wants to push scam detection further than traditional spam detection]]> 2025-03-05T14:00:00+00:00 https://www.infosecurity-magazine.com/news/google-new-ai-scam-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8653838 False Spam,Mobile None 3.0000000000000000 Mandiant - Blog Sécu de Mandiant GostringUngarbler: les cordes déobfuscantes dans les binaires brouillés<br>GoStringUngarbler: Deobfuscating Strings in Garbled Binaries Présentation Dans nos travaux quotidiens, l'équipe Flare rencontre souvent des logiciels malveillants écrits en go Style = "Vertical-Align: Baseline;"> qui est protégé en utilisant go / ast bibliothèque. Ici, le compilateur obscurcissant modifie les éléments du programme pour obscurcir le binaire produit tout en préservant l'intégrité sémantique du programme. Une fois transformée par Garble, le programme \\ a AST est renvoyé dans le pipeline de compilation GO, produisant un exécutable qui est plus difficile à insensé et analyser statiquement.  Bien que Garble puisse appliquer une variété de transformations au code source, cet article de blog se concentrera sur ses transformations "littérales". Lorsque Garble est exécuté avec le - Literals Flag, il tran]]> 2025-03-05T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/gostringungarbler-deobfuscating-strings-in-garbled-binaries/ www.secnews.physaphae.fr/article.php?IdArticle=8653899 False Malware,Tool,Patching,Technical None 3.0000000000000000 Dark Reading - Informationweek Branch Black Basta Pivots to Cactus Ransomware Group The future of the formerly fearsome cybercriminal group remains uncertain as key members have moved to a new affiliation, in fresh attacks that use novel persistence malware BackConnect.]]> 2025-03-05T14:00:00+00:00 https://www.darkreading.com/threat-intelligence/black-basta-pivots-cactus-ransomware-group www.secnews.physaphae.fr/article.php?IdArticle=8653836 False Ransomware,Malware None 2.0000000000000000 CyberSecurityVentures - cybersecurity services Les organisations peuvent réduire leur surface d'attaque de plus de 7 000 fois<br>Organizations can shrink their attack surface by over 7,000 times Cette semaine en cybersécurité des éditeurs du magazine Cybercrime - lisez l'histoire complète de Security Infowatch Sausalito, Californie - 5 mars 2025 «Si Global Cybercrime Inc. s'est échangé à une bourse, je l'achèterais parce que sa trajectoire de croissance au cours de la dernière décennie a été à resser
>This week in cybersecurity from the editors at Cybercrime Magazine –Read the full story in Security InfoWatch Sausalito, Calif. – Mar. 5, 2025 “If Global Cybercrime Inc. traded on a stock exchange, I would buy it because its growth trajectory over the past decade has been breathtaking,” ]]>
2025-03-05T13:32:41+00:00 https://cybersecurityventures.com/organizations-can-shrink-their-attack-surface-by-over-7000-times/ www.secnews.physaphae.fr/article.php?IdArticle=8653833 False None None 3.0000000000000000
Bleeping Computer - Magazine Américain Les pirates de typhon de soie ciblent désormais les chaînes d'approvisionnement pour vioder les réseaux<br>Silk Typhoon hackers now target IT supply chains to breach networks Microsoft warns that Chinese cyber-espionage threat group \'Silk Typhoon\' has shifted its tactics, now targeting remote management tools and cloud services in supply chain attacks that give them access to downstream customers. [...]]]> 2025-03-05T13:18:39+00:00 https://www.bleepingcomputer.com/news/security/silk-typhoon-hackers-now-target-it-supply-chains-to-breach-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8653942 False Tool,Threat,Cloud None 2.0000000000000000 Detection Engineering - Blog Sécu DET. Anglais. Hebdomadaire # 105 - Je rassemble une équipe<br>Det. Eng. Weekly #105 - I\\'m assembling a team Let\'s take out Lazarus.]]> 2025-03-05T13:03:46+00:00 https://www.detectionengineering.net/p/det-eng-weekly-105-im-assembling www.secnews.physaphae.fr/article.php?IdArticle=8653814 False None APT 38 2.0000000000000000 Cyble - CyberSecurity Firm ACSC avertit de l'augmentation des risques de ransomware et offre des conseils de protection clés<br>ACSC Warns of Increasing Ransomware Risks and Offers Key Protection Tips aperçu Le Centre de cybersécurité australien (ACSC) a publié un rapport complet en mettant en lumière la menace croissante de ransomwares et en offrant des conseils détaillés sur la façon dont les particuliers et les entreprises peuvent se protéger de cette cyber-menace croissante. Les cybercriminels devenant plus sophistiqués, les attaques de ransomwares sont en augmentation. En réponse à cette menace croissante, le ACSC \'s Guidance souligne l'importance de la compréhension de l'impact potentiel d'une attaque de ransomware. Les victimes de ces attaques peuvent se retrouver verrouillées de leurs appareils, incapables d'accéder à des fichiers cruciaux et de faire face à la décision intimidante de payer la rançon ou de faire face à la perte potentielle de données. L'ACSC encourage les individus et les organisations à considérer la valeur de leurs données lors de l'évaluation du risque de Attaque du ransomware , Poser des questions telles que: "Quelles données pouvez-vous vous permettre de perdre?" et "Quelles étapes êtes-vous prêt à prendre pour vous remettre d'une telle attaque?" L'ACSC décrit plusieurs étapes critiques que les utilisateurs et les organisations devraient suivre pour atténuer le risque et l'impact des ransomwares. ACSC partage de nouvelles stratégies d'atténuation pour les ransomwares 1. Sécréments sécurisés ]]> 2025-03-05T12:42:23+00:00 https://cyble.com/blog/acsc-warns-of-ransomware-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8653818 False Ransomware,Threat,Studies,Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Sept forfaits go malveillants trouvés en déploiement de logiciels malveillants sur les systèmes Linux et MacOS<br>Seven Malicious Go Packages Found Deploying Malware on Linux and macOS Systems Cybersecurity researchers are alerting of an ongoing malicious campaign targeting the Go ecosystem with typosquatted modules that are designed to deploy loader malware on Linux and Apple macOS systems. "The threat actor has published at least seven packages impersonating widely used Go libraries, including one (github[.]com/shallowmulti/hypert) that appears to target financial-sector developers]]> 2025-03-05T12:37:00+00:00 https://thehackernews.com/2025/03/seven-malicious-go-packages-found.html www.secnews.physaphae.fr/article.php?IdArticle=8653718 False Malware,Threat None 3.0000000000000000 Schneier on Security - Chercheur Cryptologue Américain La CISA identifie cinq nouvelles vulnérabilités en cours d'exploits<br>CISA Identifies Five New Vulnerabilities Currently Being Exploited cinq , l'un est une vulnérabilité Windows, une autre est une vulnérabilité CISCO. Nous n'avons aucun détail sur qui les exploite, ni comment. news Article . Slashdot Thread .
Of the five, one is a Windows vulnerability, another is a Cisco vulnerability. We don’t have any details about who is exploiting them, or how. News article. Slashdot thread.]]>
2025-03-05T12:00:31+00:00 https://www.schneier.com/blog/archives/2025/03/cisa-identifies-five-new-vulnerabilities-currently-being-exploited.html www.secnews.physaphae.fr/article.php?IdArticle=8653796 False Vulnerability None 3.0000000000000000
The Register - Site journalistique Anglais Leeds United Kick Card Swecateurs dans la rangée Z après une cyberattaque de 5 jours<br>Leeds United kick card swipers into Row Z after 5-day cyberattack English football club offers apologies after fans\' card details stolen from online retail store English football club Leeds United says cyber criminals targeted its retail website during a five-day assault in February and stole the card details of "a small number of customers." …]]> 2025-03-05T12:00:15+00:00 https://go.theregister.com/feed/www.theregister.com/2025/03/05/leeds_united_card_swipers/ www.secnews.physaphae.fr/article.php?IdArticle=8653798 False None None 3.0000000000000000 Cyble - CyberSecurity Firm Février voit des attaques de ransomwares record, les nouvelles données montrent<br>February Sees Record-Breaking Ransomware Attacks, New Data Shows 2025-03-05T11:54:05+00:00 https://cyble.com/blog/february-sees-ransomware-attacks-new-data-shows/ www.secnews.physaphae.fr/article.php?IdArticle=8653797 False Ransomware,Tool,Vulnerability,Threat,Patching,Prediction None 3.0000000000000000 SecurityWeek - Security News Ransomware Group affirme l'attaque des technologies Tata<br>Ransomware Group Claims Attack on Tata Technologies Le groupe de ransomware notoire Hunters International menace de divulguer 1,4 To de données prétendument volées à Tata Technologies.
>Notorious ransomware group Hunters International threatens to leak 1.4 TB of data allegedly stolen from Tata Technologies. ]]>
2025-03-05T11:53:29+00:00 https://www.securityweek.com/ransomware-group-claims-attack-on-tata-technologies/ www.secnews.physaphae.fr/article.php?IdArticle=8653795 False Ransomware None 3.0000000000000000
Bleeping Computer - Magazine Américain Badbox Malware perturbé sur des appareils Android infectés 500k<br>BadBox malware disrupted on 500K infected Android devices The BadBox Android malware botnet has been disrupted again by removing 24 malicious apps from Google Play and sinkholing communications for half a million infected devices. [...]]]> 2025-03-05T11:44:21+00:00 https://www.bleepingcomputer.com/news/security/badbox-malware-disrupted-on-500k-infected-android-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8653903 False Malware,Mobile None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le stress et l'épuisement professionnel ont un impact sur la grande majorité des professionnels de l'informatique<br>Stress and Burnout Impacting Vast Majority of IT Pros ISACA identified factors such as heavy workload and long hours as the primary causes of stress, while there has been high turnover of IT professionals in the past two years]]> 2025-03-05T11:30:00+00:00 https://www.infosecurity-magazine.com/news/stress-burnout-majority-it-pros/ www.secnews.physaphae.fr/article.php?IdArticle=8653799 False None None 3.0000000000000000 Wired Threat Level - Security News 1 million d'appareils Android tiers ont une porte dérobée secrète pour les escrocs<br>1 Million Third-Party Android Devices Have a Secret Backdoor for Scammers New research shows at least a million inexpensive Android devices-from TV streaming boxes to car infotainment systems-are compromised to allow bad actors to commit ad fraud and other cybercrime.]]> 2025-03-05T11:00:00+00:00 https://www.wired.com/story/1-million-third-party-android-devices-badbox-2/ www.secnews.physaphae.fr/article.php?IdArticle=8653777 False Mobile None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber L'enquêteur dit que différents noms pour les groupes de pirates, les pirates étudiant les méthodes d'enquête entravent l'application de la loi<br>Investigator says differing names for hacker groups, hackers studying investigative methods hinders law enforcement Les agences et districts concurrents sont un autre obstacle pour les poursuites, a déclaré un enquêteur dans un récent discours.
>Competing agencies and districts are another hurdle for prosecutions, an investigator said in a recent speech. ]]>
2025-03-05T11:00:00+00:00 https://cyberscoop.com/cybercrime-investigator-hacker-groups-law-enforcement/ www.secnews.physaphae.fr/article.php?IdArticle=8653778 False Legislation None 3.0000000000000000
HackRead - Chercher Cyber Les pirates exploitent les erreurs de configuration du cloud pour répandre les logiciels malveillants<br>Hackers Exploit Cloud Misconfigurations to Spread Malware Veriti Research reveals 40% of networks allow ‘any/any’ cloud access, exposing critical vulnerabilities. Learn how malware like XWorm…]]> 2025-03-05T10:52:13+00:00 https://hackread.com/hackers-exploit-cloud-misconfigurations-spread-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8653780 False Malware,Vulnerability,Threat,Cloud None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Plus de la moitié des organisations signalent des incidents de sécurité graves<br>Over Half of Organizations Report Serious OT Security Incidents New SANS Institute research finds that 50% of global organizations were hit by an OT security incident in the past year]]> 2025-03-05T10:30:00+00:00 https://www.infosecurity-magazine.com/news/half-organizations-serious-ot/ www.secnews.physaphae.fr/article.php?IdArticle=8653779 False Industrial None 4.0000000000000000 Bleeping Computer - Magazine Américain Recherchez: la nouvelle frontière des cyber-starts est dans le ciel<br>Look up: The new frontier of cyberthreats is in the sky With increased unidentified drone sightings worldwide, some are concerned they pose a cybersecurity risk. Learn more from Acronis about these risks and a real attack on a Taiwan drone manufacturer. [...]]]> 2025-03-05T10:01:11+00:00 https://www.bleepingcomputer.com/news/security/look-up-the-new-frontier-of-cyberthreats-is-in-the-sky/ www.secnews.physaphae.fr/article.php?IdArticle=8653881 False None None 2.0000000000000000 Kaspersky - Kaspersky Research blog Mineur d'infiltration: comment les youtubers sont pressés pour distribuer silentcryptominer comme outil de contournement de restriction<br>Undercover miner: how YouTubers get pressed into distributing SilentCryptoMiner as a restriction bypass tool Attackers blackmail YouTubers with complaints and account blocking threats, forcing them to distribute a miner disguised as a bypass tool.]]> 2025-03-05T10:00:38+00:00 https://securelist.com/silentcryptominer-spreads-through-blackmail-on-youtube/115788/ www.secnews.physaphae.fr/article.php?IdArticle=8653758 False Tool None 3.0000000000000000 We Live Security - Editeur Logiciel Antivirus ESET Les enfants se comportent mal en ligne? Ici \\ est ce que les parents peuvent faire<br>Kids behaving badly online? Here\\'s what parents can do By taking time to understand and communicate the impact of undesirable online behavior, you can teach your kids an invaluable set of life lessons for a new digital age]]> 2025-03-05T10:00:00+00:00 https://www.welivesecurity.com/en/kids-online/kids-behaving-badly-online-heres-how-parents-can-help/ www.secnews.physaphae.fr/article.php?IdArticle=8661310 False None None 3.0000000000000000 HackRead - Chercher Cyber Ascroquerie de phishing LinkedIn: faux messages inmail diffusant connectwise Trojan<br>LinkedIn Phishing Scam: Fake InMail Messages Spreading ConnectWise Trojan Cofense uncovers new LinkedIn phishing scam delivering ConnectWise RAT. Learn how attackers bypass security with fake InMail emails…]]> 2025-03-05T09:50:17+00:00 https://hackread.com/scammers-fake-linkedin-inmail-deliver-connectwise-trojan/ www.secnews.physaphae.fr/article.php?IdArticle=8653756 False None None 3.0000000000000000 Zataz - Magazine Francais de secu Menaces invisibles : quand le tourisme industriel devient une porte d\'entrée pour l\'espionnage économique 2025-03-05T09:44:36+00:00 https://www.zataz.com/menaces-invisibles-quand-le-tourisme-industriel-devient-une-porte-dentree-pour-lespionnage-economique/ www.secnews.physaphae.fr/article.php?IdArticle=8653754 False Threat,Industrial None 3.0000000000000000 Korben - Bloger francais Brother rejoint le côté obscur des imprimantes verrouillées 2025-03-05T09:43:27+00:00 https://korben.info/brother-rejoint-cote-obscur-imprimantes-verrouillees.html www.secnews.physaphae.fr/article.php?IdArticle=8653757 False None None 3.0000000000000000 Global Security Mag - Site de news francais Red Canary a annoncé de nouvelles capacités pour Red Canary Security Data Lake<br>Red Canary announced new capabilities for Red Canary Security Data Lake Revues de produits
Red Canary Expands Its Security Data Lake, Allowing IT and Security Teams to Meet Compliance and Audit Requirements While Significantly Reducing Costs Security teams are drowning in data-and in soaring storage costs-yet only 35% of what they store in a SIEM actually helps detect threats Red Canary lowers storage costs by storing necessary but infrequently accessed logs for compliance and investigations - Product Reviews]]>
2025-03-05T09:35:07+00:00 https://www.globalsecuritymag.fr/red-canary-announced-new-capabilities-for-red-canary-security-data-lake.html www.secnews.physaphae.fr/article.php?IdArticle=8653771 False None None 3.0000000000000000
Global Security Mag - Site de news francais Cylogic Cycloud atteint le statut de Fedramp High Ready<br>CyLogic CyCloud Achieves FedRAMP High Ready Status Business News
CyLogic CyCloud Achieves FedRAMP High Ready Status CyLogic\'s Secure Enterprise Cloud platform, CyCloud, delivers DoD-level security, compliance, and control for Federal clouds, government contractors, and enterprises requiring the highest level of security - Business News]]>
2025-03-05T09:31:17+00:00 https://www.globalsecuritymag.fr/cylogic-cycloud-achieves-fedramp-high-ready-status.html www.secnews.physaphae.fr/article.php?IdArticle=8653772 False Cloud None 3.0000000000000000
Incogni - Blog Sécu de la société incogni, spécialisé en protection de la vie privé 1 femmes sur 4 éprouvent du harcèlement en ligne, avec des minorités ethniques et des générations plus jeunes confrontées aux taux les plus élevés<br>1 in 4 women experience online harassment, with ethnic minorities and younger generations facing the highest rates 2025-03-05T09:31:05+00:00 https://blog.incogni.com/1-in-4-women-experience-online-harassment-with-ethnic-minorities-and-younger-generations-facing-the-highest-rates/ www.secnews.physaphae.fr/article.php?IdArticle=8653752 False None None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les extormistes potentiels envoient des notes de rançon «Bianlian» par la poste<br>Would-be Extortionists Send “BianLian” Ransom Notes in the Mail GuidePoint Security has received reports of multiple organizations receiving ransom letters in the mail]]> 2025-03-05T09:30:00+00:00 https://www.infosecurity-magazine.com/news/extortionists-bianlian-ransom/ www.secnews.physaphae.fr/article.php?IdArticle=8653755 False None None 3.0000000000000000 The State of Security - Magazine Américain Cactus Ransomware: ce que vous devez savoir<br>Cactus Ransomware: What You Need To Know What is the Cactus ransomware? Cactus is a ransomware-as-a-service (RaaS) group that encrypts victim\'s data and demands a ransom for a decryption key. Hundreds of organisations have found themselves the victim of Cactus since it was first discovered in March 2023, with their stolen data published on the dark web as an "incentive" to give in to the extortionists\' demands. So far, so sadly normal. What makes Cactus different? Cactus made a name for itself by exploiting vulnerabilities in VPN appliances to gain access to corporate networks and encrypting its own code in an attempt to avoid...]]> 2025-03-05T09:29:17+00:00 https://www.tripwire.com/state-of-security/cactus-ransomware-what-you-need-know www.secnews.physaphae.fr/article.php?IdArticle=8653880 False Ransomware,Vulnerability None 3.0000000000000000 Global Security Mag - Site de news francais ManageEngine a annoncé l'évolution de LOG360<br>ManageEngine announced the evolution of Log360 https://mnge.it/log-management - Revues de produits
ManageEngine Ushers in a New Era of Customizable and Unified Security Analytics With Its Open API-Based Platform Company\'s SIEM Solution, Log360, Evolves Into a Unified Security Platform; Helps Simplify Security Operations and Future-Proofs Security Investments ● Log360 transforms security operations from a cost center to a strategic asset ● Open APIs and community-driven innovation ensure rapid response to emerging threats while reducing total ownership costs ● Partnership forged with Sacumen, a specialist cybersecurity firm, to build connectors ● Learn more about the unified security capabilities of the Log360 platform at https://mnge.it/log-management - Product Reviews]]>
2025-03-05T09:28:35+00:00 https://www.globalsecuritymag.fr/manageengine-announced-the-evolution-of-log360.html www.secnews.physaphae.fr/article.php?IdArticle=8653773 False None None 2.0000000000000000
Global Security Mag - Site de news francais Rockwell Automation obtient la certification de cybersécurité IEC 62443-4-2 pour ses variateurs de fréquence Business]]> 2025-03-05T09:26:16+00:00 https://www.globalsecuritymag.fr/rockwell-automation-obtient-la-certification-de-cybersecurite-iec-62443-4-2.html www.secnews.physaphae.fr/article.php?IdArticle=8653774 False None None 3.0000000000000000 Korben - Bloger francais OASIS - Sécurisez votre code avec l\'IA et Ollama 2025-03-05T09:00:00+00:00 https://korben.info/oasis-outil-ia-securite-code-ollama.html www.secnews.physaphae.fr/article.php?IdArticle=8653717 False None None 2.0000000000000000 Bleeping Computer - Magazine Américain Toronto Zoo partage la mise à jour de l'attaque de ransomware de l'année dernière<br>Toronto Zoo shares update on last year\\'s ransomware attack The Toronto Zoo, the largest zoo in Canada, has provided more information about the data stolen during a ransomware attack in January 2024. [...]]]> 2025-03-05T08:36:55+00:00 https://www.bleepingcomputer.com/news/security/toronto-zoo-shares-update-on-last-years-ransomware-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8653835 False Ransomware None 2.0000000000000000 Global Security Mag - Site de news francais Multiples vulnérabilités dans Google Pixel (05 mars 2025) Vulnérabilités]]> 2025-03-05T08:03:09+00:00 https://www.globalsecuritymag.fr/multiples-vulnerabilites-dans-google-pixel-05-mars-2025.html www.secnews.physaphae.fr/article.php?IdArticle=8653896 False Mobile None 3.0000000000000000 Palo Alto Network - Site Constructeur Améliorer la sécurité privée 5G pour les déploiements industriels<br>Enhance Private 5G Security for Industrial Deployments Les données NTT et les réseaux Palo Alto se sont associés pour améliorer la sécurité privée 5G pour les déploiements industriels pour autonomiser les entreprises.
>NTT DATA and Palo Alto Networks have partnered to enhance private 5G security for industrial deployments to empower enterprises. ]]>
2025-03-05T08:00:57+00:00 https://www.paloaltonetworks.com/blog/2025/03/enhance-private-5g-security/ www.secnews.physaphae.fr/article.php?IdArticle=8653736 False Industrial None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Rapport Darktrace 2025: les menaces d'IA surtendent, mais la cyber-résilience se développe au milieu d'un écart de compétences<br>Darktrace 2025 Report: AI threats surge, but cyber resilience grows amidst skills gap Darktrace, un vendeur d'AI pour les solutions de cybersécurité, a dévoilé son rapport de la cybersécurité de l'état de l'IA en 2025. Les résultats ...
>Darktrace, a vendor of AI for cybersecurity solutions, unveiled its 2025 State of AI Cybersecurity report. The findings... ]]>
2025-03-05T07:48:31+00:00 https://industrialcyber.co/ai/darktrace-2025-report-ai-threats-surge-but-cyber-resilience-grows-amidst-skills-gap/ www.secnews.physaphae.fr/article.php?IdArticle=8653719 False None None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial L'enquête New Opswat-Sans détecte une lacune croissante dans les budgets de cybersécurité ICS / OT au milieu des menaces croissantes<br>New OPSWAT-SANS survey detects growing gap in ICS/OT cybersecurity budgets amid rising threats Un rapport d'Opswat et de l'Institut SANS a révélé que les budgets ICS / OT (Systèmes de contrôle industriel / technologie opérationnelle) sont de retard de cybersécurité ...
>A report from OPSWAT and the SANS Institute disclosed that ICS/OT (industrial control systems/operational technology) cybersecurity budgets lag... ]]>
2025-03-05T07:44:36+00:00 https://industrialcyber.co/reports/new-opswat-sans-survey-detects-growing-gap-in-ics-ot-cybersecurity-budgets-amid-rising-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8653720 False Industrial None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Hexagon s'est mis à retomber de sa division de renseignement sur le cycle de vie des actifs et des entreprises connexes<br>Hexagon set to spin-off of its Asset Lifecycle Intelligence division and related businesses Hexagon AB annonce que le conseil d'administration, après une évaluation complète, a ordonné à la direction de se préparer à ...
>Hexagon AB announces that the board of directors, after a comprehensive assessment, has directed management to prepare for... ]]>
2025-03-05T07:40:11+00:00 https://industrialcyber.co/news/hexagon-set-to-spin-off-of-its-asset-lifecycle-intelligence-division-and-related-businesses/ www.secnews.physaphae.fr/article.php?IdArticle=8653721 False None None 3.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Février 2025 Mises à jour du conseil en cybersécurité et activité de ransomware<br>February 2025 Cybersecurity Consulting Updates and Ransomware Activity Incible Response & Numéro & Numéro & Numéro / Nibre Forensics. Les grandes sociétés technologiques ont publié des mises à jour de sécurité concernant 284 vulnérabilités. Les faits clés comprennent: Microsoft a corrigé 67 vulnérabilités, dont quatre défauts critiques et deux bogues activement exploités sous Windows, corrigé le 11 février 2025. Apple a fixé 16 vulnérabilités, dont deux défauts critiques activement exploités dans iOS et iPados, corrigé le 27 janvier et le 10 février 2025. Adobe a abordé 45 vulnérabilités, dont 23 défauts critiques dans des produits comme InDesign et Commerce, corrigé le 11 février 2025. Google a résolu 68 à 69 vulnérabilités dans Android et Chrome, y compris deux défauts critiques et un bogue activement exploité dans Android, corrigé le 3 février pour Android et le 15 janvier et le 5 février 2025, pour Chrome. Cisco a corrigé 17 vulnérabilités, dont deux défauts critiques dans son moteur de services d'identité, mis à jour du 5 au 6 février 2025. SAP a fixé 19 vulnérabilités, dont six défauts de haute sévérité dans Business Intelligence and Enterprise Software, corrigé le 11 février 2025. Palo Alto Networks a résolu 10 vulnérabilités, dont quatre défauts de haute sévérité et deux bogues activement exploités dans Pan-OS, corrigé le 12 février 2025. CISA a ajouté 12 vulnérabilités à son catalogue de vulnérabilités exploité connu, tous activement exploités, affectant les produits Microsoft, Apple, Google et Palo Alto. Au cours du dernier mois, le groupe de ransomwares CLOP a réclamé 347 victimes, ciblant des industries comme la vente au détail, la logistique, la finance et les soins de santé. CloP a exploité des vulnérabilités dans les produits de transfert de fichiers de Cleo, Harmony, VLTrader et Lexicom, en particulier CVE-2024-50623 (non corrigé, permettant une exécution de code à distance) et CVE-2024-55956 (largement corrigé, permettant une exécution de code à distance), un impact sur 4200 organisations globalement, avec 63 à 79% des expositions aux États-Unis. Du 28 janvier au 27 février 2025, le groupe de ransomware CloP a réclamé 347 victimes, ciblant des industries comme la vente au détail, la logistique, la finance et les soins de santé. Clop, détecté pour la première fois en février 2019, fonctionne comme un modèle de ransomware en tant que service (RAAS), géré par le groupe FancyCat, lié à des acteurs motivés financièrement comme FIN11 et TA505. Il a gagné en notoriété par le biais d'attaques de haut niveau en utilisant une extorsion double et triple, crypter des fichiers (pa]]> 2025-03-05T07:00:00+00:00 https://levelblue.com/blogs/security-essentials/february-2025-cybersecurity-consulting-updates-and-ransomware-activity www.secnews.physaphae.fr/article.php?IdArticle=8653700 False Ransomware,Tool,Vulnerability,Threat,Patching,Mobile,Prediction,Medical,Technical None 3.0000000000000000 The State of Security - Magazine Américain Tripwire Patch Priority Index pour février 2025<br>Tripwire Patch Priority Index for February 2025 Tripwire\'s February 2025 Patch Priority Index (PPI) brings together important vulnerabilities for Microsoft. Up first on the list are patches for Microsoft Edge (Chromium-based) that resolve 4 remote code execution and 2 spoofing vulnerabilities. Next on the list are patches for Microsoft Office and Excel. These patches resolve 8 issues such as remote code execution and information disclosure vulnerabilities. Next are patches that affect components of the core Windows operating system. These patches resolve over 30 vulnerabilities, including elevation of privilege, information disclosure, and...]]> 2025-03-05T06:44:55+00:00 https://www.tripwire.com/state-of-security/tripwire-patch-priority-index-february-2025 www.secnews.physaphae.fr/article.php?IdArticle=8653817 False Vulnerability None 2.0000000000000000 The Register - Site journalistique Anglais Les cybercrimms lèchent maintenant les timbres et envoient des demandes d'extorsion dans le courrier d'escargots<br>Cybercrims now licking stamps and sending extortion demands in snail mail First crooks gave up encrypting data, and just stole it – now they don\'t even bother pilfering info. Sheesh! Ransomware extortionists are now using letters sent by snail mail to demand payments, without bothering to infiltrate targets\' systems or infect them with malware.…]]> 2025-03-05T06:29:11+00:00 https://go.theregister.com/feed/www.theregister.com/2025/03/05/snail_mail_data_release_extortion/ www.secnews.physaphae.fr/article.php?IdArticle=8653701 False Malware None 3.0000000000000000 Dark Reading - Informationweek Branch Sortir des sentiers battus sur le cyber-risque<br>Thinking Outside the Box on Cyber-Risk CISOs should add more to their vision than technology as a global report published by the World Economic Forum identifies a closely interconnected cocktail of risk.]]> 2025-03-05T04:36:24+00:00 https://www.darkreading.com/cyber-risk/thinking-outside-box-cyber-risk www.secnews.physaphae.fr/article.php?IdArticle=8653837 False None None 3.0000000000000000 The State of Security - Magazine Américain Comprendre les informations sur les soins de santé et la norme de cybersécurité Abu Dhabi et<br>Understanding the Abu Dhabi Healthcare Information and Cyber Security Standard Abu Dhabi is boosting its healthcare system with the introduction of the Abu Dhabi Healthcare Information and Cyber Security Standard (ADHICS). This initiative, driven by the Department of Health-Abu Dhabi (DoH)-has been put in place to protect sensitive healthcare data, improve cybersecurity resilience, and keep healthcare services running smoothly. At a time when cyber threats are skyrocketing in frequency and sophistication, this new standard is a giant step toward protecting healthcare entities and citizens in the emirate. The Key Features of the ADHICS ADHICS is a comprehensive framework...]]> 2025-03-05T02:33:49+00:00 https://www.tripwire.com/state-of-security/understanding-abu-dhabi-healthcare-information-and-cyber-security-standard www.secnews.physaphae.fr/article.php?IdArticle=8653737 False Medical None 3.0000000000000000 The Register - Site journalistique Anglais Les voyous de ransomware menacent les technologies Tata avec une fuite si les demandes ne sont pas satisfaites<br>Ransomware thugs threaten Tata Technologies with leak if demands not met
Hunters International ready to off-shore 1.4 TB of info allegedly swiped from Indian giant A subsidiary of Indian multinational Tata has allegedly fallen victim to the notorious ransomware gang Hunters International.… ]]>
2025-03-05T01:14:08+00:00 https://go.theregister.com/feed/www.theregister.com/2025/03/05/tata_technologies_hiunters_international/ www.secnews.physaphae.fr/article.php?IdArticle=8653627 False Ransomware None 2.0000000000000000
TrendMicro - Security Firm Blog De l'événement à la perspicacité: déballer un scénario de compromis par e-mail B2B (BEC)<br>From Event to Insight: Unpacking a B2B Business Email Compromise (BEC) Scenario Trend Micro™ Managed XDR assisted in an investigation of a B2B BEC attack that unveiled an entangled mesh weaved by the threat actor with the help of a compromised server, ensnaring three business partners in a scheme that spanned for days. This article features investigation insights, a proposed incident timeline, and recommended security practices.]]> 2025-03-05T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/c/from-event-to-insight.html www.secnews.physaphae.fr/article.php?IdArticle=8653716 False Threat,Prediction None 3.0000000000000000 Silicon - Site de News Francais Une backdoor mondiale dans iCloud ? Apple attaque la demande de Londres 2025-03-05T00:00:00+00:00 https://www.silicon.fr/Thematique/cybersecurite-1371/Breves/backdoor-mondiale-icloud-apple-demande-londres-468446.htm#utm_source=IndexThematique&utm_medium=Rss&utm_campaign= www.secnews.physaphae.fr/article.php?IdArticle=8653834 False None None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Le Congrès est un plus grand rôle de cyber pour NTIA au milieu des attaques de télécommunications<br>Congress eyes bigger cyber role for NTIA amid telecom attacks Une paire de projets de loi axés sur le cyber lié à la National Telecommunications and Information Administration est passé mardi d'un comité de la Chambre.
>A pair of cyber-focused bills tied to the National Telecommunications and Information Administration advanced out of a House committee Tuesday. ]]>
2025-03-04T23:04:10+00:00 https://cyberscoop.com/ntia-cybersecurity-policy-commerce-department/ www.secnews.physaphae.fr/article.php?IdArticle=8653591 False None None 3.0000000000000000
Dark Reading - Informationweek Branch Rapid7 offre des offres de plate-forme de commande pour la gestion de l'exposition<br>Rapid7 Delivers Command Platform Offerings for Exposure Management 2025-03-04T22:35:57+00:00 https://www.darkreading.com/cyber-risk/rapid7-delivers-command-platform-offerings-for-exposure-management www.secnews.physaphae.fr/article.php?IdArticle=8653593 False None None 3.0000000000000000 Dark Reading - Informationweek Branch 3 bogues VMware zéro-jour permettent d'échapper<br>3 VMware Zero-Day Bugs Allow Sandbox Escape The now-patched bugs are under active exploit and enable attackers to carry out a wide range of malicious activities, including escaping a virtual machine and gaining access to the underlying host.]]> 2025-03-04T22:29:43+00:00 https://www.darkreading.com/vulnerabilities-threats/vmware-zero-day-bugs-sandbox-escape www.secnews.physaphae.fr/article.php?IdArticle=8653594 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Greynoise Intelligence publie de nouvelles recherches sur les vulns de cybersécurité<br>GreyNoise Intelligence Releases New Research on Cybersecurity Vulns 2025-03-04T22:28:10+00:00 https://www.darkreading.com/cyberattacks-data-breaches/greynoise-intelligence-releases-new-research-on-cybersecurity-vulns www.secnews.physaphae.fr/article.php?IdArticle=8653595 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Glide Identity s'associe à Google Cloud et à Major Telcos<br>Glide Identity Partners With Google Cloud and Major Telcos 2025-03-04T22:19:35+00:00 https://www.darkreading.com/cloud-security/glide-identity-partners-with-google-cloud-and-major-telcos www.secnews.physaphae.fr/article.php?IdArticle=8653596 False Cloud None 2.0000000000000000 Dark Reading - Informationweek Branch Beyondtrust Pathfinder offre une approche en une plateforme de la sécurité centrée sur l'identité<br>BeyondTrust Pathfinder Delivers a One-Platform Approach to Identity-Centric Security 2025-03-04T22:15:55+00:00 https://www.darkreading.com/endpoint-security/beyondtrust-pathfinder-delivers-a-one-platform-approach-to-identity-centric-security www.secnews.physaphae.fr/article.php?IdArticle=8653597 False None None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les chercheurs relient les tactiques du ransomware du cactus aux anciens affiliés de Black Basta<br>Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates Threat actors deploying the Black Basta and CACTUS ransomware families have been found to rely on the same BackConnect (BC) module for maintaining persistent control over infected hosts, a sign that affiliates previously associated with Black Basta may have transitioned to CACTUS. "Once infiltrated, it grants attackers a wide range of remote control capabilities, allowing them to execute]]> 2025-03-04T21:51:00+00:00 https://thehackernews.com/2025/03/researchers-link-cactus-ransomware.html www.secnews.physaphae.fr/article.php?IdArticle=8653495 False Ransomware,Threat None 3.0000000000000000 TroyHunt - Blog Security La menace posée par les nouvelles vulnérabilités d'hyperjacking VMware est difficile à surestimer<br>Threat posed by new VMware hyperjacking vulnerabilities is hard to overstate Just one compromised VM can make all other VMs on that hypervisor sitting ducks.]]> 2025-03-04T21:33:36+00:00 https://arstechnica.com/security/2025/03/vmware-patches-3-critical-vulnerabilities-in-multiple-product-lines/ www.secnews.physaphae.fr/article.php?IdArticle=8653590 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Acteur de menace \\ 'javaghost \\' cible les environnements AWS dans le schéma de phishing<br>Threat Actor \\'JavaGhost\\' Targets AWS Environments in Phishing Scheme Palo Alto Networks\' Unit 42 details how a threat actor is dodging detection with careful targeting and the use of Amazon\'s native email tools.]]> 2025-03-04T21:26:07+00:00 https://www.darkreading.com/cloud-security/threat-actor-javaghost-targets-aws-environments-phishing-scheme www.secnews.physaphae.fr/article.php?IdArticle=8653573 False Tool,Threat None 3.0000000000000000 Recorded Future - FLux Recorded Future CISA, VMware avertit des nouvelles vulnérabilités exploitées par des pirates<br>CISA, VMware warn of new vulnerabilities being exploited by hackers Three product lines from technology giant VMware - ESXI, Workstation and Fusion - have patches for vulnerabilities that the company and the federal government have said are being exploited by hackers.]]> 2025-03-04T21:22:02+00:00 https://therecord.media/vmware-exploited-vulnerabilities-esxi-workstation-fusion www.secnews.physaphae.fr/article.php?IdArticle=8653572 False Vulnerability None 3.0000000000000000 Bleeping Computer - Magazine Américain Fake Bianlian Ransom Notes envoyées par la poste aux PDG américains dans l'escroquerie de courrier postal<br>Fake BianLian ransom notes mailed to US CEOs in postal mail scam Scammers are impersonating the BianLian ransomware gang in fake ransom notes sent to US companies via snail mail through the United States Postal Service. [...]]]> 2025-03-04T21:18:20+00:00 https://www.bleepingcomputer.com/news/security/fake-bianlian-ransom-notes-mailed-to-us-ceos-in-postal-mail-scam/ www.secnews.physaphae.fr/article.php?IdArticle=8653642 False Ransomware None 3.0000000000000000 Dark Reading - Informationweek Branch Téléphone de la police serbe Hack Proteter \\ avec la chaîne d'exploitation Cellebrite<br>Serbian Police Hack Protester\\'s Phone With Cellebrite Exploit Chain Amnesty International said Serbian police used an exploit chain in tandem with legitimate mobile extraction dongle from vendor Cellebrite in an attack that brings up questions around ethical technology development.]]> 2025-03-04T21:06:38+00:00 https://www.darkreading.com/cyberattacks-data-breaches/serbian-police-hack-protester-phone-cellebrite-exploit-chain www.secnews.physaphae.fr/article.php?IdArticle=8653555 False Hack,Threat,Legislation,Mobile None 2.0000000000000000 Dark Reading - Informationweek Branch Jamf achète l'automatisation de l'identité, élargit les capacités IAM<br>Jamf Buys Identity Automation, Expands IAM Capabilities The $215 million acquisition will allow Jamf offer dynamic identity capabilities and device access in a single platform.]]> 2025-03-04T20:56:40+00:00 https://www.darkreading.com/identity-access-management-security/jamf-buys-identity-automation-expands-iam www.secnews.physaphae.fr/article.php?IdArticle=8653657 False None None 3.0000000000000000 Dark Reading - Informationweek Branch Le dernier schéma de travail \\ 'de la Corée du Nord \\ \\' 'cherche des fonds nucléaires<br>North Korea\\'s Latest \\'IT Worker\\' Scheme Seeks Nuclear Funds Fraudulent IT workers are looking for engineering and developer positions in the US and Japan, and this time it\'s not about espionage.]]> 2025-03-04T20:35:43+00:00 https://www.darkreading.com/remote-workforce/north-korea-it-worker-scheme-nuclear-funds www.secnews.physaphae.fr/article.php?IdArticle=8653556 False None None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) VMware Security Flaws exploite dans le Wild-BroadCom publie des patchs urgents<br>VMware Security Flaws Exploited in the Wild-Broadcom Releases Urgent Patches Broadcom has released security updates to address three actively exploited security flaws in VMware ESXi, Workstation, and Fusion products that could lead to code execution and information disclosure. The list of vulnerabilities is as follows - CVE-2025-22224 (CVSS score: 9.3) - A Time-of-Check Time-of-Use (TOCTOU) vulnerability that leads to an out-of-bounds write, which a malicious actor with]]> 2025-03-04T19:43:00+00:00 https://thehackernews.com/2025/03/vmware-security-flaws-exploited-in.html www.secnews.physaphae.fr/article.php?IdArticle=8653450 False Vulnerability None 3.0000000000000000 HackRead - Chercher Cyber Des escrocs envoient des lettres de ransom<br>Scammers Mailing Ransom Letters While Posing as BianLian Ransomware Scammers are impersonating BianLian ransomware, and mailing fake ransom letters to businesses. Learn the red flags and how…]]> 2025-03-04T19:39:28+00:00 https://hackread.com/scammers-mailing-ransom-letters-bianlian-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8653539 False Ransomware None 2.0000000000000000 Recorded Future - FLux Recorded Future Les législateurs réintroduisent la législation sur la vie privée des enfants<br>Lawmakers reintroduce children\\'s online privacy legislation Lawmakers on Tuesday reintroduced the Children and Teens\' Online Privacy Protection Act, a bill that would greatly restrict how digital platforms handle kids\' data.]]> 2025-03-04T19:38:31+00:00 https://therecord.media/lawmakers-reintroduce-childrens-online-privacy-bill www.secnews.physaphae.fr/article.php?IdArticle=8653540 False Legislation None 3.0000000000000000 Techworm - News CISA Flags Exploits actifs dans Windows, Cisco<br>CISA Flags Active Exploits In Windows, Cisco Ajout Deux vulnérabilités de sécurité affectant les produits Cisco et Windows à son catalogue connu sur les vulnérabilités exploitées (KEV), lundi, avertir les organisations d'exploitation active par des acteurs malveillants. Les deux vulnérabilités mentionnées en dessous, qui ont été ajoutées au KEV sur la base de preuves de campagnes d'exploitation, sont des vecteurs d'attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour les organisations. Ce sont: CVE-2023-20118 (CVSS Score: 6.5) - Cisco Small Business RV Series Routers Routers Injection Vulnérabilité: Ce défaut existe dans l'interface de gestion basée sur le Web des routeurs de petites entreprises Cisco RV016, RV042, RV042G, RV082, RV320 et RV325 routeurs. La vulnérabilité permet à un attaquant distant authentifié d'exécuter des commandes arbitraires sur un dispositif affecté, ce qui est dû à une mauvaise validation de la saisie de l'utilisateur dans les paquets HTTP entrants. Cette vulnérabilité peut être exploitée par l'attaquant en envoyant une demande HTTP spécialement conçue à l'interface de gestion basée sur le Web. En cas de succès, l'attaquant pourrait obtenir des privilèges de niveau racine et accéder aux données non autorisées. Cependant, l'exploitation nécessite des informations d'identification administratives valides sur le dispositif affecté. cve-2018-8639 (cvs score: 7.8) - Micrécosoft Windows . Arrêt ou libération de ressources incorrectes: Ce défaut est une élévation de la vulnérabilité des privilèges, qui existe sous Windows lorsque le composant Win32K ne gérait pas correctement les objets en mémoire, alias «Win32K Elevation of Privilege Vulnerabilité». Exploiter cette vulnérabilité peut permettre aux attaquants locaux d'obtenir des privilèges élevés et potentiellement d'exécuter du code arbitraire en mode noyau, prenant efficacement le contrôle du système Windows affecté. Selon A SECURIT La vulnérabilité CVE-2018-8639 affecte Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 et Windows 10 serveurs. En réponse à l'exploitation active de ces vulnérabilités, la CISA a obligé toutes les agences fédérales de la Direction de la direction civile (FCEB), conformément à la directive opérationnelle contraignante de novembre 2021 22-01, pour appliquer les correctifs d'ici le 24 mars 2025, pour atténuer les vulnérabilités identifiées et protéger leurs réseaux contre les menaces potentielles. En ce qui concerne la vulnérabilité CVE-2023-20118, Cisco n'a pas publié de correctif pour le réparer, car les modèles affectés ont atteint leur fin de vie (EOL). . En revanche, Microsoft a corrigé la vulnérabilité CVE-2018-8639 en décembre 2018 avec une mise à jour de la sécurité Microsoft Windows. Les organisations utilisant ces produits sont conseillées de prendre des actions défensives immédiates, telles que la désactivation de la gestion à distance, la mise à niveau vers le dernier micrologiciel, la surveillance de l']]> 2025-03-04T19:14:25+00:00 https://www.techworm.net/2025/03/cisa-flags-active-exploits-windows-cisco.html www.secnews.physaphae.fr/article.php?IdArticle=8653411 False Vulnerability,Threat None 2.0000000000000000 Vuln AWS - FLux Vuln AWS Problème avec la gestion temporaire de l'accès élevé (équipe) - CVE-2025-1969<br>Issue with Temporary elevated access management (TEAM) - CVE-2025-1969 1.2.2 . Versions affectées: ]]> 2025-03-04T19:05:32+00:00 https://aws.amazon.com/security/security-bulletins/AWS-2025-004/ www.secnews.physaphae.fr/article.php?IdArticle=8657044 False Vulnerability None None Dark Reading - Informationweek Branch Pentagone, la CISA nie les changements dans la cyber-politique américaine sur la Russie<br>Pentagon, CISA Deny Change in US Cyber Policy on Russia Media reports over the weekend suggested the Trump Administration ordered US Cyber Command and CISA to draw down cyber activities targeting Russia.]]> 2025-03-04T18:30:49+00:00 https://www.darkreading.com/threat-intelligence/pentagon-cisa-deny-change-us-cyber-policy-russia www.secnews.physaphae.fr/article.php?IdArticle=8653520 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future L'Iran a lié à plus de 20 parcelles pour tuer ou kidnapper les citoyens et résidents britanniques<br>Iran linked to more than 20 plots to kill or kidnap British citizens and residents The Iranian regime "has become increasingly emboldened, asserting itself more aggressively," including kidnapping and murder plots, said Dan Jarvis, the U.K. government\'s security minister.]]> 2025-03-04T18:26:35+00:00 https://therecord.media/iran-britain-kidnapping-murder-plots-dan-jarvis-mi5 www.secnews.physaphae.fr/article.php?IdArticle=8653521 False None None 3.0000000000000000 Recorded Future - FLux Recorded Future Les Nord-Coréens terminent le stade initial de blanchiment après plus d'un milliard de dollars volés à Bybit<br>North Koreans finish initial laundering stage after more than $1 billion stolen from Bybit Experts from multiple blockchain security companies said Monday that the hackers were able to move all of the stolen ETH coins to new addresses - the first step taken before the funds can be laundered further.]]> 2025-03-04T18:06:19+00:00 https://therecord.media/north-koreans-initial-laundering-bybit-hack www.secnews.physaphae.fr/article.php?IdArticle=8653522 False None None 3.0000000000000000 Bleeping Computer - Magazine Américain Microsoft Teams Tactics, malware connect Black Basta, cactus ransomware New research has uncovered further links between the Black Basta and Cactus ransomware gangs, with members of both groups utilizing the same social engineering attacks and the BackConnect proxy malware for post-exploitation access to corporate networks. [...]]]> 2025-03-04T17:47:42+00:00 https://www.bleepingcomputer.com/news/security/microsoft-teams-tactics-malware-connect-black-basta-cactus-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8653592 False Ransomware,Malware None 3.0000000000000000 Global Security Mag - Site de news francais Nouveau rapport de l'Opswat et du SANS Institute: les budgets ICS / OT de cybersécurité sont à la décalage des attaques, exposant les risques d'infrastructure critiques<br>New Report from OPSWAT and SANS Institute: ICS/OT Cybersecurity Budgets Lag as Attacks Surge, Exposing Critical Infrastructure Risks Rapports spéciaux
New Report from OPSWAT and SANS Institute: ICS/OT Cybersecurity Budgets Lag as Attacks Surge, Exposing Critical Infrastructure Risks More than 50% of Organizations Reported Experiencing at Least One ICS/OT Security Incident. - Special Reports]]>
2025-03-04T17:40:44+00:00 https://www.globalsecuritymag.fr/new-report-from-opswat-and-sans-institute-ics-ot-cybersecurity-budgets-lag-as.html www.secnews.physaphae.fr/article.php?IdArticle=8653512 False Industrial None 2.0000000000000000
Global Security Mag - Site de news francais Oleria a annoncé Oleria Copilot<br>Oleria announced Oleria Copilot Revues de produits
Announcing Oleria Copilot: Harnessing AI to Simplify and Strengthen Enterprise Identity Security Conversational AI Simplifies Identity Management, Giving Security Teams Instant Clarity and Actionable Insights - Product Reviews]]>
2025-03-04T17:32:10+00:00 https://www.globalsecuritymag.fr/oleria-announced-oleria-copilot.html www.secnews.physaphae.fr/article.php?IdArticle=8653513 False None None 2.0000000000000000
Global Security Mag - Site de news francais Jamf annonce l'intention d'acquérir l'automatisation d'identité<br>Jamf announces intent to acquire Identity Automation Business News
Jamf announces intent to acquire Identity Automation to bring identity and device management together in one powerful, secure platform Identity Automation adds dynamic and automated role-based access capability to Jamf\'s endpoint management and security platform - Business News]]>
2025-03-04T17:30:09+00:00 https://www.globalsecuritymag.fr/jamf-announces-intent-to-acquire-identity-automation.html www.secnews.physaphae.fr/article.php?IdArticle=8653514 False None None 2.0000000000000000
IndustrialCyber - cyber risk firms for industrial Txone Networks \\ '2024 Rapport Détails<br>TXOne Networks\\' 2024 report details critical OT/ICS cybersecurity challenges amid supply chain risks, aging infrastructure TXOne Networks, vendor of Cyber-Physical Systems (CPS) security, published its new annual report on operational technology (OT) cybersecurity,... ]]> 2025-03-04T17:18:36+00:00 https://industrialcyber.co/news/txone-networks-2024-report-details-critical-ot-ics-cybersecurity-challenges-amid-supply-chain-risks-aging-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8653498 False Industrial None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Blue Ridge Networks annonce la transition de Jim Frelk vers le rôle de conseiller du conseil d'administration<br>Blue Ridge Networks announces Jim Frelk transition to role of board advisor Blue Ridge Networks, fournisseur de solutions de cybersécurité zéro fiducie pour la technologie opérationnelle (OT) et l'infrastructure critique de l'Internet-of-Things (IoT), ...
>Blue Ridge Networks, provider of zero trust cybersecurity solutions for Operational Technology (OT) and Internet-of-Things (IoT) critical infrastructure,... ]]>
2025-03-04T17:17:52+00:00 https://industrialcyber.co/news/blue-ridge-networks-announces-jim-frelk-transition-to-role-of-board-advisor/ www.secnews.physaphae.fr/article.php?IdArticle=8653499 False None None 2.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Les réseaux privés 5G font face à des risques de sécurité au milieu de l'adoption de l'IA<br>Private 5G Networks Face Security Risks Amid AI Adoption Private 5G networks face security risks amid AI adoption and a lack of specialized expertise]]> 2025-03-04T17:15:00+00:00 https://www.infosecurity-magazine.com/news/private-5g-networks-security-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8653496 False None None 3.0000000000000000 Ars Technica - Risk Assessment Security Hacktivism La goutte de pixel de March \\ de Google est là avec une tonne de mises à niveau Android<br>Google\\'s March Pixel Drop is here with a ton of Android upgrades Even non-Pixel phones will get some goodies.]]> 2025-03-04T17:00:34+00:00 https://arstechnica.com/google/2025/03/googles-march-pixel-drop-is-here-with-a-ton-of-android-upgrades/ www.secnews.physaphae.fr/article.php?IdArticle=8653517 False Mobile None 3.0000000000000000 DarkTrace - DarkTrace: AI bases detection Notre enquête annuelle révèle comment les équipes de sécurité s'adaptent aux menaces alimentées par l'IA<br>Our Annual Survey Reveals How Security Teams Are Adapting to AI-Powered Threats Artificial intelligence is changing the cybersecurity field as fast as any other, both on the offensive and defensive side. We surveyed over 1,500 cybersecurity professionals from around the world to uncover their attitudes, understanding, and priorities when it comes to AI cybersecurity in 2025. Our annual report unearthed some telling trends, and is available now.]]> 2025-03-04T16:54:22+00:00 https://darktrace.com/blog/our-annual-survey-reveals-how-security-teams-are-adapting-to-ai-powered-threats www.secnews.physaphae.fr/article.php?IdArticle=8653471 False None None 3.0000000000000000 Zataz - Magazine Francais de secu Une fuite massive : 70 millions de comptes français en vente sur le dark web 2025-03-04T16:49:38+00:00 https://www.zataz.com/une-fuite-massive-70-millions-de-comptes-francais-en-vente-sur-le-dark-web/ www.secnews.physaphae.fr/article.php?IdArticle=8653474 False None None 2.0000000000000000 HackRead - Chercher Cyber Javaghost utilise les autorisations d'Amazon IAM aux organisations phish<br>JavaGhost Uses Amazon IAM Permissions to Phish Organizations Unit 42 uncovers JavaGhost’s evolving AWS attacks. Learn how this threat actor uses phishing, IAM abuse, and advanced…]]> 2025-03-04T16:44:28+00:00 https://hackread.com/javaghost-uses-amazon-iam-permissions-to-phish/ www.secnews.physaphae.fr/article.php?IdArticle=8653472 False Threat None 2.0000000000000000 Recorded Future - FLux Recorded Future Trésor sanctions national iranien derrière le marché de Nèmesis défunt Darknet<br>Treasury sanctions Iranian national behind defunct Nemesis darknet marketplace The Iran-based administrator behind a darknet marketplace was sanctioned by the Treasury Department on Tuesday, one year after the platform was taken down in a law enforcement operation.]]> 2025-03-04T16:42:19+00:00 https://therecord.media/iran-national-sanctioned-nemesis-marketplace www.secnews.physaphae.fr/article.php?IdArticle=8653476 False Legislation None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Une nouvelle campagne de cyber-espionnage cible l'aviation et le transport des EAU<br>New Cyber-Espionage Campaign Targets UAE Aviation and Transport A cyber-espionage campaign targeting UAE aviation and transport has been identified by researchers, using customized lures to deploy Sosano malware]]> 2025-03-04T16:30:00+00:00 https://www.infosecurity-magazine.com/news/espionage-campaign-targets-uae/ www.secnews.physaphae.fr/article.php?IdArticle=8653497 False Malware None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Comment les nouveaux agents de l'IA transformeront les attaques de rembourrage des diplômes<br>How New AI Agents Will Transform Credential Stuffing Attacks Credential stuffing attacks had a huge impact in 2024, fueled by a vicious circle of infostealer infections and data breaches. But things could be about to get worse still with Computer-Using Agents, a new kind of AI agent that enables low-cost, low-effort automation of common web tasks - including those frequently performed by attackers. Stolen credentials: The cyber criminal\'s weapon of choice]]> 2025-03-04T16:30:00+00:00 https://thehackernews.com/2025/03/how-new-ai-agents-will-transform.html www.secnews.physaphae.fr/article.php?IdArticle=8653370 False None None 2.0000000000000000