Toute l'actualité de la Cybersécurité
Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech
2025-08-31 17:43:49
Alors que les entreprises technologiques sont devenues des cibles privilégiées d'attaques toujours plus sophistiquées, la nécessité d'une cybersécurité alignée sur la réalité des menaces...
SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer
2025-08-31 17:35:16
SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce...
Recherche Proofpoint : attaque par rétrogradation de l'authentification FIDO pour contourner les protections contre le phishing
2025-08-31 17:32:30
Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant...
Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques
2025-08-31 17:30:04
Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante...
Les cyberattaques visant le secteur de l'éducation explosent à l'approche de la rentrée scolaire
2025-08-31 17:28:12
Alors que des millions d'élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point...
Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows
2025-08-31 17:23:40
L’équipe de recherche en sécurité de JFrog a découvert une menace sophistiquée dans la chaîne d’approvisionnement sur npm, un référentiel de logiciels open source utilisé par 17 millions...
Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques
2025-08-31 11:48:43
Désormais renforcées par l'IA, les attaques DDoS représentent des risques sans précédent pour les entreprises du monde entier, qu'elles soient lancées par des hackers indépendants, dans le...
Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour
2025-08-31 17:16:17
zLabs, l'équipe de recherche de Zimperium, a identifié une nouvelle variante du célèbre cheval de Troie bancaire Hook, ciblant les utilisateurs Android. Cette évolution, baptisée Hook v3, intègre...
ZipLine : une campagne de phishing sophistiquée visant l'industrie manufacturière américaine
2025-08-31 17:11:57
ZipLine est l'une des campagnes de phishing les plus avancées en matière d'ingénierie sociale observées par Check Point Research. Campagne ZipLine : une ingénierie sociale avancée qui cible...
Les employés et l'IA épuisent les RSSI – Voice of the CISO 2025
2025-08-31 17:02:28
La justice américaine à récemment condamné un employé pour avoir introduit un malware dans le réseau de son entreprise. Bien qu'isolé, ce cas illustre une nouvelle fois la menace que représente...
Feds Seize VerifTools.Net, Operators Relaunch with VerifTools.com
2025-08-31 16:58:35
Authorities in the United States and the Netherlands have seized VerifTools, a marketplace selling fake IDs for cybercrime.…
Keyfactor révèle que près de la moitié des entreprises ne sont pas prêtes pour la cryptographie post-quantique
2025-08-31 16:57:09
Les résultats de cette étude révèlent des lacunes critiques dans la préparation des entreprises à la cryptographie post-quantique (PQC), tout en soulignant les avantages indéniables d'une mise...
L'application d'IA « Lovable » exploitée par les cybercriminels pour créer des sites web frauduleux
2025-08-31 16:52:39
Les chercheurs de Proofpoint publient aujourd’hui un nouveau rapport de recherche concernant l'exploitation d'un outil d'Intelligence Artificielle pour la génération de site web frauduleux....
Zero Trust Network Access : bien plus qu'un simple remplaçant du VPN, une nouvelle approche stratégique de la cybersécurité
2025-08-31 16:43:21
Face à la multiplication des cybermenaces et à la pérennisation du travail hybride, les entreprises doivent repenser leur approche de la sécurité réseau. Obsolètes, les solutions VPN traditionnelles...
Technologies émergentes : les deux faces de la médaille de la cybersécurité
2025-08-31 16:39:48
Depuis quelque temps, DeepSeek est dans le collimateur en Europe : experts et législateurs considèrent le chatbot chinois comme un risque évident et appellent à son retrait des marketplaces. Cela...
Cybersécurité : 74 % des experts français souhaitent un renforcement majeur de la protection de leur entreprise, selon une étude Kaspersky
2025-08-31 16:26:08
Selon la dernière étude mondiale menée par Kaspersky, la majorité des professionnels estime qu'il existe « quelques » domaines ou « certains » aspects qui pourraient être améliorés, tandis...
Les chercheurs de Check Point ont découvert une campagne de phishing active à grande échelle exploitant Google Classroom
2025-08-31 16:21:19
Google Classroom est un outil, faisant partie de Google Workspace for Education, utilisé par des millions d’élèves et d'enseignants dans le monde entier. En l'espace d'une seule semaine,...
Sécuriser le client financier grâce aux passkeys
2025-08-31 16:14:34
Selon le dernier rapport de l’ENISA sur les menaces au sein du secteur financier, 488 cyberincidents ont été signalés publiquement en Europe sur une période de 18 mois. 46 % des attaques ciblées...
WhatsApp 0-Day Exploited in Attacks on Targeted iOS and macOS Users
2025-08-31 15:45:00
WhatsApp has patched a critical 0-day (CVE-2025-55177) that allowed zero-click spyware attacks on iOS and Mac users. The…
SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 60
2025-08-31 15:17:54
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Malware Newsletter The Resurgence of IoT Malware: Inside the Mirai-Based...
The Markup Series "Still Loading" Wins First Place in the Philip Meyer Journalism Award
2025-08-31 15:15:07
The Markup's investigative series on vast internet disparities in the United States, “Still Loading,” has won first place in the Philip Meyer Journalism Award, which recognizes the best uses of...
How Businesses Can Protect Themselves Against Data Breaches
2025-08-31 15:00:32
The Threat Landscape According to the Identity Theft Resource Center, one billion people have been victims of a data breach in just the second quarter of 2024. Businesses must have...
The post How Businesses...
AI Waifu RAT Exploits Users with Advanced Social Engineering Tactics
2025-08-31 14:57:29
A sophisticated new malware campaign has emerged that weaponizes artificial intelligence and social engineering to target niche online communities. Security researchers have identified the “AI Waifu...
Vulnerabilities in Sitecore CMS Platform Allow Excute Arbitrary Code Remotely
2025-08-31 14:57:18
Security researchers at watchTowr Labs have uncovered a devastating chain of vulnerabilities in Sitecore Experience Platform that could allow attackers to completely compromise enterprise websites without...
Netskope Windows Client Vulnerability Enables Privilege Escalation via Rogue Server
2025-08-31 14:57:09
A serious security vulnerability in Netskope’s Windows client has been discovered that could allow attackers to escalate privileges from a low-privileged user to full system-level access. The flaw,...
Weekly Cybersecurity News Recap : WhatsApp, Chrome 0-Day, AI Ransomware and Cyber Attacks
2025-08-31 14:53:58
Welcome to your Weekly Cybersecurity News Recap. This week, the digital world faced a fresh wave of threats, underscoring the relentless evolution of cyber risks that target individuals and organizations...
Strengthening your Data Loss Prevention (DLP) Program – A Practical Approach
2025-08-31 13:00:34
Many organizations believe that implementing Data Loss Prevention (DLP) solutions can ease their data security and privacy policies implementation. However, when we are not aware of the challenges, we...
The Ins and Outs of Rust 1.81.0
2025-08-31 13:00:10
1.81 stabilizes the Error trait in core, allowing usage of the trait in #![no_std] libraries. This primarily enables the wider Rust ecosystem to standardize on the same Error trait, regardless of what...
What Is A Virtual Private Network (VPN)?
2025-08-31 12:31:43
If you're managing a Linux environment, on-prem or in the cloud, chances are you've already tangled with questions of network security: firewalls, SSH hardening , package integrity checks '' all the usual...
A Beginner's Guide to Code Coverage for Go Integration Tests
2025-08-31 12:00:11
In this blog post we'll give an example of how these new features work, and outline some of the use cases and workflow for collecting coverage profiles from integration tests.
IA et cybersécurité : quand l'intelligence devient sa propre faille
2025-08-31 11:46:22
L'IA générative s'impose à grande vitesse auprès du grand public comme dans les entreprises. Outils conversationnels, copilotes métier, agents autonomes : le paysage technologique évolue à...
Des stades aux réseaux : le défi de la cybersécurité pour la Coupe du monde de rugby féminine
2025-08-31 11:44:00
Alors que l’Angleterre accueille la Coupe du monde de rugby féminin depuis le 22 août, la cybersécurité s'invite également dans la compétition. La couverture médiatique offerte par les...
Mr. Robot TryHackMe Walkthrough: Medium CTF Guide with WordPress Exploit & Root Privilege…
2025-08-31 11:33:20
Mr. Robot TryHackMe Walkthrough: Medium CTF Guide with WordPress Exploit & Root Privilege EscalationThe Mr. Robot CTF on TryHackMe is a medium-level challenge inspired by the famous TV series. If...
Forgotten Subdomain = 00 “AWS Breach” Bounty
2025-08-31 11:32:50
Finding Needle in The Haystack!Continue reading on InfoSec Write-ups »
Can You Trust What You See? Deepfake Scams Are Exploding in 2025
2025-08-31 11:30:01
In 2025, deepfake-powered scams and voice cloning frauds are growing at an unprecedented rate. Attackers are now weaponizing AI-generated…Continue reading on InfoSec Write-ups »
From Shodan to SQLi: Hacking an Exposed Company Dashboard
2025-08-31 11:29:51
Uncovering vulnerabilities and exploiting them: a deep dive into the journey from reconnaissance to a successful SQL injection.This is a real-world case study detailing how an exposed company dashboard...
Episode 8: Server-Side Template Injection — The Quiet Killer Hiding in Plain HTML
2025-08-31 11:29:24
Hello everyone, hope you’re doing well.
Welcome back to my Medium series, The Injection Chronicles.Continue reading on InfoSec Write-ups »
OffSec Threat Hunter (OSTH): Course Review and Exam Tips
2025-08-31 11:29:22
I had a blast going through the course materials and exam for OffSec Threat Hunter (OSTH). If you're thinking about enrolling in this course and taking on the certification exam, read on!My OSTH Learning...
“Day 22: The Race Condition Heist — How I Bought a ,000 Drone for .01”
2025-08-31 11:28:19
Exploiting the Microsecond Gap Between Payment and Inventory CheckContinue reading on InfoSec Write-ups »
00+ in Bounties, 20+ Bug Reports, 2 Hall of Fame : Find Your First Bug!
2025-08-31 11:27:52
00+ in Bounties, 20+ Bug Reports, 2 Hall of Fame : Find Your First Bug!00+ in Bounties, 20+ Bugs, 2 Hall of Fame : Finding Your First Bug with Exposed Celery Flower DashboardsHow a single reconnaissance...
Token Tales: Finding Hidden API Keys in JavaScript and Turning Them Into Gold
2025-08-31 11:27:07
Hey there!😁Continue reading on InfoSec Write-ups »
OpenAI is testing "Thinking effort" for ChatGPT
2025-08-31 11:26:42
OpenAI is working on a new feature called the Thinking effort picker for ChatGPT. [...]
Soupedecode 01 — TryHackMe Walkthrough (Active Directory Boot-to-Root)
2025-08-31 11:26:13
Soupedecode 01 — TryHackMe Walkthrough (Active Directory Boot-to-Root)IntroductionSoupedecode is an Active Directory penetration testing room on TryHackMe. It challenges players to exploit Kerberos,...
The TechBeat: Bitcoin Vs. Ethereum: Which Model is Stronger and Closer to the Web3 Ideal? (8/31/2025)
2025-08-31 06:11:02
How are you, hacker?
🪐Want to know what's trending right now?:
The Techbeat by HackerNoon has got you covered with fresh content from our trending stories of the day! Set email preference here.
...
Security Affairs newsletter Round 539 by Pierluigi Paganini – INTERNATIONAL EDITION
2025-08-31 05:51:53
A new round of the weekly Security Affairs newsletter has arrived! Every week, the best security articles from Security Affairs are free in your email box. Enjoy a new round of the weekly SecurityAffairs...
Amazon blocks APT29 campaign targeting Microsoft device code authentication
2025-08-31 05:45:58
Amazon stopped a Russia-linked APT29 watering hole attack that hijacked Microsoft device code authentication via compromised sites. Amazon announced that it had disrupted an opportunistic watering hole...
Microsoft Confirms Recent Windows 11 24H2 Security Update Not Causing SSD/HDD Failures
2025-08-31 03:43:38
Microsoft has officially addressed growing concerns among Windows 11 users, stating that its August 2025 security update for version 24H2 is not responsible for the scattered reports of SSD and HDD failures...
Fedora 41: chromium Critical Use After Free CVE-2025-9478 Advisory
2025-08-31 01:26:28
Update to 139.0.7258.154 CVE-2025-9478: Use after free in ANGLE
Fedora 42: UDisks2 Vulnerability CVE-2025-8067 Out-Of-Bounds Read Issue
2025-08-31 01:08:29
CVE-2025-8067 Out-Of-Bounds Read in UDisks Daemon
Fedora 42: Important Information Leak in docker-buildx v0.27.0 Resolved
2025-08-31 01:08:25
Update to release v0.27.0 Resolves: rhvz#2388453, rhbz#2384137, rhbz#2384154 Upstream new features and fixes
Fedora 42: CEF Critical Type Confusion Issues CVE-2025-8010 2025-b7cb89ddd3
2025-08-31 01:08:25
CVE-2025-8010: Type Confusion in V8 CVE-2025-8011: Type Confusion in V8 CVE-2025-8576: Use after free in Extensions CVE-2025-8578: Use after free in Cast CVE-2025-8579: Inappropriate implementation in...
Fedora 42: rocm-rpp Library Update - Remove libffts.a 2025-ca3edc5c88
2025-08-31 01:08:24
Remove prebuild libffts.a library
The AI Advantage: Learning Any Subject from a Digital Mastermind
2025-08-31 00:00:06
With AI-powered mentors, you can master any skill, guided by history's greatest minds.