Toute l'actualité de la Cybersécurité
Massive Phishing Attack Impersonate as Travel Brands Attacking Users with 4,300 Malicious Domains
2025-11-12 18:45:45
A large phishing campaign has been targeting travelers worldwide, using more than 4,300 fake domains to steal payment card information. The operation focuses on people planning vacations or about to check...
Windows 11 now supports 3rd-party apps for native passkey management
2025-11-12 18:18:11
Microsoft announced that passwordless authentication is now easier on Windows 11 through native support for third-party passkey managers, the first ones supported being 1Password and Bitwarden. [...]
DarkComet Spyware Resurfaces Disguised as Fake Bitcoin Wallet
2025-11-12 17:36:39
Old DarkComet RAT spyware is back, hiding inside fake Bitcoin wallets and trading apps to steal credentials via keylogging.
USN-7835-6: Linux kernel (AWS) vulnerabilities
2025-11-12 17:30:13
Several security issues were discovered in the Linux kernel.
An attacker could possibly use these to compromise the system.
This update corrects flaws in the following subsystems:
- ARM64 architecture;
...
Microsoft Exchange 'Under Imminent Threat', Act Now
2025-11-12 17:24:08
Threats against Microsoft Exchange continue to mount, but there are steps both organizations and Microsoft can take.
Citrix NetScaler ADC and Gateway Vulnerability Enables Cross-Site Scripting Attacks
2025-11-12 17:01:25
Cloud Software Group has disclosed a cross-site scripting (XSS) vulnerability affecting NetScaler ADC and NetScaler Gateway products. Tracked as CVE-2025-12101, the flaw allows attackers to inject malicious...
Huawei mise sur le WiFi 7 Advanced avec des fonctions sécurité et IA inédites
2025-11-12 17:00:54
Lors du Huawei Connect Europe, organisé cette année à Madrid le 29 octobre 2025, Christophe Batiard, vice-président Europe (...)
MLLM Adapters: Review of VPGs and Multimodal Fusion
2025-11-12 17:00:02
Reviews state-of-the-art MLLMs. Highlights the challenge of expanding current models beyond the simple one-to-one image text relationship.
Mastering Software Governance in Air-Gapped Critical Mission Environments
2025-11-12 16:41:10
In national security and defense, air-gapped networks remain the gold standard for protecting mission-critical systems. By physically isolating networks from external connectivity, they're protected...
DanaBot malware is back to infecting Windows after 6-month break
2025-11-12 16:34:54
The DanaBot malware has returned with a new version observed in attacks, six-months after law enforcement's Operation Endgame disrupted its activity in May. [...]
Tracking Brand Reputation in AI Search
2025-11-12 16:32:56
AI search systems no longer just index web pages — they interpret reputations. This article introduces Reputation Engine Optimization (REO), a framework for understanding and influencing how AI platforms...
What Do Developers Ask ChatGPT the Most?
2025-11-12 16:30:03
This study categorizes and analyzes 580 real developer prompts to ChatGPT gathered from GitHub issues and pull requests. Using open coding, researchers identified 16 recurring types of software engineering...
7 Persuasive Ways CTOs Can Get Stakeholders Onboard With Code Refactoring
2025-11-12 16:20:55
When legacy systems fail, the costs are staggering — from grounded flights to lost markets. This article explores why refactoring isn't just a technical choice but a strategic investment. Using cautionary...
Le RGPD, parti pour changer jusqu'à la définition des données personnelles
2025-11-12 16:08:45
L'omnibus numérique que Bruxelles s'apprête à présenter modifierait substantiellement le RGPD, jusqu'à la définition même des données à caractère personnel.
The post Le RGPD, parti pour changer...
Phishing emails disguised as spam filter alerts are stealing logins
2025-11-12 16:02:39
Think twice before clicking that "Secure Message" alert from your organization's spam filters. It might be a phish built to steal your credentials.
The HackerNoon Newsletter: Brands, Find the Right HackerNoon Services for You (11/12/2025)
2025-11-12 16:02:33
How are you, hacker?
🪐 What's happening in tech today, November 12, 2025?
The
HackerNoon Newsletter
brings the HackerNoon
...
Brands, Find the Right HackerNoon Services for You
2025-11-12 16:00:03
Finding the right marketing service shouldn't be complicated. From business blogging and SEO boosts to targeted ads and writing contests, HackerNoon offers tailored solutions to help tech brands reach...
Phishing Tool Uses Smart Redirects to Bypass Detection
2025-11-12 15:48:14
A campaign against Microsoft 365 users leverages Quantum Route Redirection, which simplifies previously technical attack steps and has affected victims across 90 countries.
Google Sues China-Based Hackers Behind Billion Lighthouse Phishing Platform
2025-11-12 15:48:00
Google has filed a civil lawsuit in the U.S. District Court for the Southern District of New York (SDNY) against China-based hackers who are behind a massive Phishing-as-a-Service (PhaaS) platform called...
Lt. Col Saeed Mohamed Al Shebli on UAE's Vision for Digital Sovereignty & Cyber Resilience
2025-11-12 15:43:38
USN-7836-2: Bind vulnerabilities
2025-11-12 15:42:46
USN-7836-1 fixed vulnerabilities in Bind. This update provides the
corresponding fixes for Ubuntu 20.04 LTS.
Original advisory details:
Zuyao Xu and Xiang Li discovered that Bind incorrectly handled...
Building the DevGPT Dataset for Developer–ChatGPT Studies
2025-11-12 15:30:37
This study examines how the DevGPT dataset was created, cleaned, and prepared for research into developer–ChatGPT interactions. Drawing from over 16,000 shared GitHub conversations, researchers filtered...
Dusted Input Images: Visualizing Decision Boundary Distillation
2025-11-12 15:30:23
This article explains and visualizes the use of "dusted input images"—inputs perturbed with strong Gaussian noise—to distill the model's decision boundary
Network Size and Task Number: Ablation Study on IIL Performance and Stability
2025-11-12 15:30:03
This article presents an ablation study showing that the proposed IIL method performs well with larger networks
Red Flags in Social Media: Why It's Vital to Track Them
2025-11-12 15:30:00
Social media red flags can reveal far more than we realize—signs of aggression, deceit, or risky behavior often hide in plain sight. Tools like Socialprofiler use AI to analyze public activity across...
Microsoft fixes bug causing false Windows 10 end-of-support alerts
2025-11-12 15:29:13
Microsoft has resolved a bug causing incorrect Windows 10 end-of-support warnings on systems with active security coverage or still under active support after installing the October 2025 updates. [...]...
Extending Zero Trust to AI Agents: “Never Trust, Always Verify” Goes Autonomous
2025-11-12 15:25:35
As AI agents gain autonomy to act, decide, and access data, traditional Zero Trust models fall short. Token Security explains how to extend "never trust, always verify" to agentic AI with scoped access,...
Un aspirateur connecté qui se retourne contre son propriétaire
2025-11-12 15:24:36
Un robot iLife A11 désactivé à distance après blocage de la télémétrie. Analyse des risques IoT, fuites passées et défenses réseau locales....
L'UE souhaite interdire les équipements 5G de Huawei et ZTE
2025-11-12 15:19:32
Selon Bloomberg citant des sources anonymes, la Commission européenne intensifie ses efforts pour renforcer la sécurité des réseaux (...)
Why your Business Need Live Threat Intel from 15k SOCs
2025-11-12 15:07:17
Cybersecurity leaders now face an impossible equation: you need intelligence that’s comprehensive enough to protect your organisation, fresh enough to stop emerging threats, and manageable enough...
Beware of Malicious Steam Cleanup Tool Attack Windows Machines to Deploy Backdoor Malware
2025-11-12 15:04:57
A sophisticated backdoor malware campaign has emerged targeting Windows users through a weaponized version of SteamCleaner, a legitimate open-source utility designed to clean junk files from the Steam...
CIL Methods Fail IIL: Why Existing Baselines Struggle with Model Promotion
2025-11-12 15:00:22
This article details the selection and implementation of classic and SOTA incremental learning methods for benchmarking the new Instance-Incremental Learning setting.
Pourquoi Yann LeCun quitte Meta
2025-11-12 14:49:07
Le départ de Yann LeCun illustre non seulement un désaccord stratégique avec Mark Zuckerberg, mais aussi les conséquences d'un secteur de l'IA dominé par les tendances à court terme.
The post...
La « reine du Bitcoin » condamnée à Londres pour un blanchiment record
2025-11-12 14:47:07
Condamnation record au Royaume-Uni : la « reine du Bitcoin » écope de 11 ans pour un blanchiment de 7,3 milliards issus d'une escroquerie crypto....
Multiple Apache OpenOffice Vulnerabilities Leads to Memory Corruption and Unauthorized Content Loading
2025-11-12 14:44:45
Apache OpenOffice has released version 4.1.16, addressing seven critical security vulnerabilities that enable unauthorized remote document loading and memory corruption attacks. These flaws represent...
GitHub Copilot and Visual Studio Vulnerabilities Allow Attacker to Bypass Security Feature
2025-11-12 14:29:53
Microsoft has disclosed two critical security vulnerabilities in GitHub Copilot and Visual Studio that could allow attackers to bypass essential security features. Both vulnerabilities were released on...
What Will Defense Contracting Look Like in 10 Years?
2025-11-12 14:25:41
Global defense spending will reach .38 trillion by 2035, growing from .7 trillion in 2024 at a compound annual growth rate of 8.13%, according to Spherical Insights & Consulting research. This...
Hackers Actively Exploiting Cisco and Citrix 0-Days in the Wild to Deploy Webshell
2025-11-12 14:21:51
An advanced hacking group is actively exploiting zero-day vulnerabilities in Cisco Identity Services Engine (ISE) and Citrix systems. These attacks, spotted in real-world operations, allow hackers to...
Australia's spy chief warns of China-linked threats to critical infrastructure
2025-11-12 14:21:36
Australia's spy chief warns China-linked actors are probing critical infrastructure and preparing for cyber sabotage and espionage. Australia's intelligence chief Mike Burgess warned that China-linked...
Hackers Use KakaoTalk and Google Find Hub in Android Spyware Attack
2025-11-12 14:19:34
North Korea-linked KONNI hackers used KakaoTalk and Google Find Hub to spy on victims and remotely wipe Android devices in a targeted phishing campaign.
Europe : première compétition de cybersécurité satellitaire en orbite
2025-11-12 14:18:12
CTRLSpace CTF, la première compétition européenne de cybersécurité spatiale réalisée directement en orbite avec le soutien de l'ESA....
New UK laws to strengthen critical infrastructure cyber defenses
2025-11-12 14:08:54
The United Kingdom has introduced new legislation to boost cybersecurity defenses for hospitals, energy systems, water supplies, and transport networks against cyberattacks, linked to annual damages of...
Amazon Uncovers Attacks Exploited Cisco ISE and Citrix NetScaler as Zero-Day Flaws
2025-11-12 14:00:00
Amazon's threat intelligence team on Wednesday disclosed that it observed an advanced threat actor exploiting two then-zero-day security flaws in Cisco Identity Service Engine (ISE) and Citrix NetScaler...
Hackers exploited Citrix, Cisco ISE flaws in zero-day attacks
2025-11-12 14:00:00
An advanced threat actor exploited the critical vulnerabilities "Citrix Bleed 2" (CVE-2025-5777) in NetScaler ADC and Gateway, and CVE-2025-20337 affecting Cisco Identity Service Engine (ISE) as zero-days...
APT-C-08 Hackers Exploiting WinRAR Vulnerability to Attack Government Organizations
2025-11-12 13:58:49
The advanced persistent threat group APT-C-08, also known as Manlinghua or BITTER, has launched a sophisticated campaign targeting government organizations across South Asia by exploiting a critical directory...
Le prochain DéClics Numériques se focalise sur le handicap
2025-11-12 13:51:37
À l’occasion de la semaine européenne pour l’emploi des personnes handicapées, l’association Diversidays lance une (...)
Introducing VibeGuard: AI Security & Governance for the Age of Intelligent Coding
2025-11-12 13:48:20
Find out how Legit is giving organizations the visibility, control, and protection needed to safely adopt AI coding agents without sacrificing security or compliance.
Patch Tuesday novembre 2025 : une zero day dans le noyau Windows corrigée
2025-11-12 13:46:32
Pour le mois de novembre, Microsoft a publié une version allégée de son traditionnel Patch Tuesday par rapport au mois précédent. (...)
Blueprint For Building Or Strengthening A Modern Cyber Threat Intelligence Program
2025-11-12 13:35:16
This week in cybersecurity from the editors at Cybercrime Magazine Sausalito, Calif. – Nov. 12, 2025 – Read the full story from ISACA It is no secret that many enterprises have struggled to...
Black Duck SCA Adds AI Model Scanning to Strengthen Software Supply Chain Security
2025-11-12 13:25:46
Black Duck has expanded its software composition analysis (SCA) capabilities to include AI model scanning, helping organisations gain visibility into the growing use of open-source AI models embedded...
New Phishing Attack Leverages Popular Brands to Harvest Login Credentials
2025-11-12 13:18:54
A sophisticated phishing campaign has emerged, targeting organizations across Central and Eastern Europe by impersonating legitimate global brands to deceive users into surrendering their login credentials....
Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l'ordre » et « tueurs à gages »
2025-11-12 13:18:45
Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi...
AppleScript Used to Deliver macOS Malware Disguised as Zoom & Teams Updates
2025-11-12 13:04:20
Since Apple removed the popular “right-click and open” Gatekeeper override in August 2024, threat actors have shifted their tactics to deliver malware on macOS. Among emerging techniques,...
Omnibus numérique : le grand chantier du Data Act
2025-11-12 12:59:53
La Commission européenne veut faire du Data Act un point d'ancrage de la régulation du numérique... et de son allégement.
The post Omnibus numérique : le grand chantier du Data Act appeared first...
SecureVibes Introduces Multi-Language Vulnerability Scanner Powered by Claude AI
2025-11-12 12:52:53
SecureVibes, an innovative AI-native security system designed for modern applications, has unveiled a comprehensive vulnerability scanner that leverages Anthropic’s Claude AI to deliver intelligent...
SUSE: Multi-Linux Manager 5.1.1 Important Update CVE-2025-53192
2025-11-12 12:31:09
* bsc#1229825 * bsc#1241880 * bsc#1243331 * bsc#1243486 * bsc#1243611
SUSE: openssh Moderate Code Execution Security Fix 2025:4067-1
2025-11-12 12:30:45
* bsc#1251198 * bsc#1251199 Cross-References: * CVE-2025-61984
openSUSE: OpenSSH Moderate Code Exec Issues CVE-2025-61984 CVE-2025-61985
2025-11-12 12:30:45
An update that solves two vulnerabilities can now be installed.
SUSE: Lasso Critical Update 2025:4068-1 CVE-2025-47151 Denial of Service
2025-11-12 12:30:42
* bsc#1253092 * bsc#1253093 * bsc#1253095 Cross-References:
openSUSE: Critical Type Confusion & Denial of Service Issues 2025:4068-1
2025-11-12 12:30:42
An update that solves three vulnerabilities can now be installed.
SUSE: containerd Important Memory Exhaustion Fix CVE-2024-25621 2025:4072-1
2025-11-12 12:30:31
* bsc#1253126 * bsc#1253132 Cross-References: * CVE-2024-25621
Synnovis notifies of data breach after 2024 ransomware attack
2025-11-12 12:28:42
Synnovis, a leading UK pathology services provider, is notifying healthcare providers that a data breach occurred following a ransomware attack in June 2024, which resulted in the theft of some patients'...
Microsoft Investigating Teams Issue that Disables Users from Opening Apps
2025-11-12 12:20:02
Microsoft has confirmed it is investigating a significant issue affecting Microsoft Teams for Education, which is particularly impacting users’ ability to access critical features such as assignments...
Cyberattaque contre Asahi : le géant japonais de la bière paralysé à l'approche des fêtes
2025-11-12 12:12:12
La cyberattaque contre Asahi paralyse la production de bière japonaise et révèle les failles technologiques des grandes entreprises face aux ransomwares modernes....
MastaStealer Exploits Windows LNK to Launch PowerShell and Bypass Defender
2025-11-12 12:06:44
Windows LNK files remain a preferred vector for attackers seeking to establish initial access on target systems. Recently, security researchers identified a sophisticated MastaStealer campaign that exploits...
[Webinar] Learn How Leading Security Teams Reduce Attack Surface Exposure with DASR
2025-11-12 11:55:00
Every day, security teams face the same problem—too many risks, too many alerts, and not enough time. You fix one issue, and three more show up. It feels like you're always one step behind.
But what...
Update now: November Patch Tuesday fixes Windows zero-day exploited in the wild
2025-11-12 11:53:39
This month's Windows update closes several major security holes, including one that's already being used by attackers. Make sure your PC is up to date.
Réseau de fraude démantelé : Europol cible un système de blanchiment via l'Allemagne
2025-11-12 11:45:39
Europol et Eurojust démantèlent deux réseaux criminels liés à la fraude bancaire et aux cryptomonnaies, pour plus d'un milliard d'euros....
Hackers Exploit SSRF Flaw in Custom GPTs to Steal ChatGPT Secrets
2025-11-12 11:36:55
A cybersecurity researcher has uncovered a server-side request forgery (SSRF) vulnerability in OpenAI’s ChatGPT. The flaw, hidden in the Custom GPTs feature, allowed attackers to potentially access...
Zoom sur Mailo, une suite bureautique et collaborative française
2025-11-12 11:31:34
Face à la présence dominante des éditeurs américains dans la bureautique et le collaboratif, certaines entreprises et utilisateurs (...)
Cyberattaque contre M&S : les bénéfices s'effondrent
2025-11-12 11:30:29
Marks & Spencer subit une chute historique de ses bénéfices après une cyberattaque attribuée à Scattered Spider, révélant la fragilité du retail britannique face aux cybermenaces....
Pékin frappe fort : cinq condamnations à mort pour un réseau birman d'escroquerie
2025-11-12 11:15:48
Cinq chefs d'un réseau d'escroquerie birman condamnés à mort en Chine, symbole d'une répression transfrontalière sans précédent contre la cybercriminalité....
Rhadamanthys Stealer Servers Reportedly Seized; Admin Urges Immediate Reinstallation
2025-11-12 11:13:44
Widespread reports suggest major law enforcement operation targeting notorious malware infrastructure has disrupted the Rhadamanthys stealer control panel, prompting urgent security alerts. In a significant...
Active Directory Under Siege: Why Critical Infrastructure Needs Stronger Security
2025-11-12 11:07:00
Active Directory remains the authentication backbone for over 90% of Fortune 1000 companies. AD's importance has grown as companies adopt hybrid and cloud infrastructure, but so has its complexity....
Illuminate Education condamnée pour négligence en cybersécurité
2025-11-12 11:06:37
Illuminate Education paie 5,1 millions $ après une violation de données massives ayant exposé les informations personnelles de millions d'élèves....
@facebookmail.com Invites Exploited to Phish Facebook Business Users
2025-11-12 11:01:20
If you manage Facebook advertising for a small or medium-sized business, open your inbox with suspicion, because attackers…
Un ancien proche de Trump prend la tête du groupe NSO
2025-11-12 10:53:26
David Friedman, ex-ambassadeur de Trump, prend la tête du groupe NSO pour tenter de réhabiliter le créateur du logiciel espion Pegasus et renouer avec Washington....
Authentication Coercion: How Windows Machines Are Tricked into Leaking Credentials
2025-11-12 10:44:31
Cybersecurity researchers have identified a growing trend in Windows-targeted attacks that exploit fundamental operating system features to force machines into surrendering valuable credentials without...
Sensibilisation à la cybersécurité : le phishing et les mises à jour logicielles restent les principaux enjeux
2025-11-12 10:43:44
Si cette année, les menaces sont devenues plus automatisées, opportunistes et incessantes, deux pratiques fondamentales restent essentielles : se protéger contre le phishing et maintenir les logiciels...
Microsoft fixes Windows Task Manager bug affecting performance
2025-11-12 10:42:34
Microsoft has resolved a known issue preventing users from quitting the Windows 11 Task Manager after installing the optional Windows 11 KB5067036 update. [...]
Test Manipulation Analyser : pour s'entraîner à détecter l'ingénierie sociale
2025-11-12 10:41:17
Test Manipulation Analyser : un outil pédagogique pour repérer le langage manipulateur, s'entraîner à l'ingénierie sociale et renforcer ses réflexes de défense....
Microsoft Fixes 63 Security Flaws, Including a Windows Kernel Zero-Day Under Active Attack
2025-11-12 10:21:00
Microsoft on Tuesday released patches for 63 new security vulnerabilities identified in its software, including one that has come under active exploitation in the wild.
Of the 63 flaws, four are rated...
How Malwarebytes stops the ransomware attack that most security software can’t see
2025-11-12 10:19:46
Discover how Malwarebytes detects and blocks network-based ransomware attacks that bypass traditional ransomware protection.
English-Speaking Cybercriminal Network ‘The COM' Drives Global Cyberattacks
2025-11-12 10:14:13
The English-speaking cybercriminal ecosystem known as “The COM” has evolved from a niche underground culture into a sophisticated, professional service-oriented economy that orchestrates some...
Synology patches critical BeeStation RCE flaw shown at Pwn2Own Ireland 2025
2025-11-12 10:02:00
Synology fixed a critical BeeStation RCE flaw (CVE-2025-12686) shown at Pwn2Own, caused by unchecked buffer input allowing code execution. Synology patched a critical remote code execution (RCE) flaw,...
zLabs a découvert « Fantasy Hub » : un RAT Android russe disponible sous la forme de malware-as-a-service
2025-11-12 09:54:54
zLabs, la division de recherche de Zimperium annonce la découverte de Fantasy Hub, un nouveau cheval de Troie d’accès à distance (RAT) ciblant Android et commercialisé sous forme d’abonnement...
Des enceintes Bluetooth au cœur d'un réseau international de vol de voitures
2025-11-12 09:44:59
La gendarmerie a annoncé ce dimanche, l'interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes...
La fracture de la cyber-résilience coûte des millions aux entreprises françaises
2025-11-12 09:41:59
Cohesity, spécialiste de la sécurisation des données alimentée par l'IA, publie aujourd'hui son premier baromètre mondial de la cyber-résilience. Ce rapport inédit, basé sur une enquête menée...
Microsoft SQL Server Vulnerability Allows Privilege Escalation
2025-11-12 09:20:12
Microsoft has disclosed a critical SQL injection vulnerability in SQL Server that could allow authenticated attackers to escalate their privileges over a network. Tracked as CVE-2025-59499 and assigned...
Le malware Vidar se niche dans des paquets npm malveillants
2025-11-12 09:08:35
Des codes malveillants continuent d'être téléchargés dans des référentiels open source, ce qui rend difficile (...)
Systancia et Experis lancent une offre de sécurité souveraine
2025-11-12 09:04:07
L’éditeur français Systancia spécialisé dans la sécurité s’associe à l’ESN/intégrateur (...)
GitHub Copilot and Visual Studio Flaws Let Attackers Bypass Security Protections
2025-11-12 09:01:57
Microsoft has disclosed two critical security vulnerabilities affecting GitHub Copilot and Visual Studio Code that could allow attackers to bypass important security protections. Both flaws were reported...
Chrome Security Update Fixes Improper Implementation in V8 JavaScript Engine
2025-11-12 08:48:34
Google has released a new stable Chrome update that addresses a serious flaw in its V8 JavaScript engine. The update, now available as version 142.0.7444.162/.163 for Windows, 142.0.7444.162 for Mac,...
Google Launches 'Private AI Compute' — Secure AI Processing with On-Device-Level Privacy
2025-11-12 08:35:00
Google on Tuesday unveiled a new privacy-enhancing technology called Private AI Compute to process artificial intelligence (AI) queries in a secure platform in the cloud.
The company said it has built...
.3B crypto laundering: ‘Bitcoin Queen' sentenced to 11 Years in UK
2025-11-12 07:42:07
“Bitcoin Queen” Zhimin Qian gets 11 years in London for laundering .3B from a crypto scam that defrauded 128K victims in China. A British court sentenced a Chinese woman, Zhimin Qian (47), also...
Microsoft Patch Tuesday security updates for November 2025 fixed an actively exploited Windows Kernel bug
2025-11-12 06:14:09
Microsoft fixed over 60 flaws, including an actively exploited Windows kernel zero-day, in its latest Patch Tuesday updates. Microsoft's Patch Tuesday security updates for November 2025 addressed 63...
Rhadamanthys infostealer disrupted as cybercriminals lose server access
2025-11-12 00:14:19
The Rhadamanthys infostealer operation has been disrupted, with numerous "customers" of the malware-as-a-service reporting that they no longer have access to their servers. [...]
List of 35 new domains
2025-11-12 00:00:00
.fr adidaspadel[.fr] (registrar: KEY-SYSTEMS GmbH)
adidas-spezial[.fr] (registrar: Hosting Concepts B.V. d/b/a Openprovider)
almaoutlet[.fr] (registrar: EPAG Domainservices GmbH)
batt-prime[.fr] (registrar:...
Vulnérabilité dans Nagios XI (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans Nagios XI. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Vulnérabilité dans Google Chrome (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Multiples vulnérabilités dans les produits Mozilla (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique...
Multiples vulnérabilités dans Apache OpenOffice (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans Apache OpenOffice. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité...
Multiples vulnérabilités dans les produits Intel (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance...
Multiples vulnérabilités dans les produits SAP (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte...
Vulnérabilité dans Synology BeeStation (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans Synology BeeStation. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Multiples vulnérabilités dans Microsoft Edge (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Multiples vulnérabilités dans Microsoft Office (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité...
Multiples vulnérabilités dans Microsoft Windows (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation...
Multiples vulnérabilités dans Microsoft Azure (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges....
Multiples vulnérabilités dans les produits Microsoft (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation...
Vulnérabilité dans Bitdefender Endpoint Security Tools pour Mac (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans Bitdefender Endpoint Security Tools pour Mac. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Multiples vulnérabilités dans les produits Axis (12 novembre 2025)
12/11/2025
De multiples vulnérabilités ont été découvertes dans les produits Axis. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation...
Vulnérabilité dans Schneider Electric EcoStruxure (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans Schneider Electric EcoStruxure. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Vulnérabilité dans les produits Citrix (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans les produits Citrix. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS).
Vulnérabilité dans Ivanti Endpoint Manager (EPM) (12 novembre 2025)
12/11/2025
Une vulnérabilité a été découverte dans Ivanti Endpoint Manager (EPM). Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données.