Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 22 juillet 2025Securité

Cisco Confirms Active Exploits Targeting ISE Flaws Enabling Unauthenticated Root Access

Cisco on Monday updated its advisory of a set of recently disclosed security flaws in Identity Services Engine (ISE) and ISE Passive Identity Connector (ISE-PIC) to acknowledge active exploitation. "In July 2025, the Cisco PSIRT [Product Security Incident Response Team], became aware of attempted exploitation of some of these vulnerabilities in the wild," the company said in an alert. The

Credential Theft and Remote Access Surge as AllaKore, PureRAT, and Hijack Loader Proliferate

Mexican organizations are still being targeted by threat actors to deliver a modified version of AllaKore RAT and SystemBC as part of a long-running campaign.  The activity has been attributed by Arctic Wolf Labs to a financially motivated hacking group called Greedy Sponge. It's believed to be active since early 2021, indiscriminately targeting a wide range of sectors, such as retail,

Affaire Beyoncé : quand la tournée vire à la faille de sécurité, Kingston rappelle les bonnes pratiques

Par : UnderNews
22 juillet 2025 à 17:14

Récemment, la chanteuse internationale Beyoncé a été victime d’un vol de données sensibles lors de ses dernières dates à Atlanta. Des clés USB contenant des musiques inédites ainsi que des plans confidentiels de ses prochains concerts ont été dérobées dans un véhicule appartenant à l’un de ses chorégraphes. Tribune – On aurait pu imaginer qu’un […]

The post Affaire Beyoncé : quand la tournée vire à la faille de sécurité, Kingston rappelle les bonnes pratiques first appeared on UnderNews.

How to Advance from SOC Manager to CISO?

Making the move from managing a security operations center (SOC) to being a chief information security officer (CISO) is a significant career leap. Not only do you need a solid foundation of tech knowledge but also leadership skills and business smarts.  This article will guide you through the practical steps and skills you’ll need to nab an executive cybersecurity job and make the

Fraude à la demande de devis : des escrocs exploitent le paiement différé pour voler des biens matériels

Par : UnderNews
22 juillet 2025 à 14:17

Les chercheurs de Proofpoint publient aujourd’hui un nouveau rapport sur une vaste campagne de fraude impliquant le détournement de système de demande de devis (Request for Quote – RFQ) et des conditions de paiement différé (Net) proposées par les fournisseurs. Ces campagnes ont pour principal objectifs de dérober des biens matériels de grande valeur. Tribune […]

The post Fraude à la demande de devis : des escrocs exploitent le paiement différé pour voler des biens matériels first appeared on UnderNews.

Vulnérabilité Zero-Day de SharePoint CVE-2025-53770 activement exploitée

Par : UnderNews
22 juillet 2025 à 14:15

Vulnérabilité Zero-Day de SharePoint CVE-2025-53770 activement exploitée : ce que les équipes de sécurité doivent savoir. Tribune. Principales conclusions : Une vulnérabilité critique de type zero-day (CVE-2025-53770) affectant SharePoint on-premise est actuellement exploitée activement dans la nature. Baptisée « ToolShell », cette campagne permet un accès non autorisé aux serveurs SharePoint on-premise, constituant un risque majeur […]

The post Vulnérabilité Zero-Day de SharePoint CVE-2025-53770 activement exploitée first appeared on UnderNews.

Votre CapCut est-il un faux ? Les hackers sont à l’affut

22 juillet 2025 à 11:36

Avis aux créateurs de contenus : de faux logiciels CapCut circulent pour vous piéger. Des cybercriminels ont créé de fausses versions du célèbre logiciel de montage, promettant de nouvelles fonctionnalités d’IA. Leur but ? Vous pousser à télécharger un fichier malveillant capable de prendre le contrôle total de vos appareils.

Hackers Exploit SharePoint Zero-Day Since July 7 to Steal Keys, Maintain Persistent Access

The recently disclosed critical Microsoft SharePoint vulnerability has been under exploitation as early as July 7, 2025, according to findings from Check Point Research. The cybersecurity company said it observed first exploitation attempts targeting an unnamed major Western government, with the activity intensifying on July 18 and 19, spanning government, telecommunications, and software

Hier — 21 juillet 2025Securité

Iran-Linked DCHSpy Android Malware Masquerades as VPN Apps to Spy on Dissidents

Cybersecurity researchers have unearthed new Android spyware artifacts that are likely affiliated with the Iranian Ministry of Intelligence and Security (MOIS) and have been distributed to targets by masquerading as VPN apps and Starlink, a satellite internet connection service offered by SpaceX. Mobile security vendor Lookout said it discovered four samples of a surveillanceware tool it tracks

China-Linked Hackers Launch Targeted Espionage Campaign on African IT Infrastructure

The China-linked cyber espionage group tracked as APT41 has been attributed to a new campaign targeting government IT services in the African region. "The attackers used hardcoded names of internal services, IP addresses, and proxy servers embedded within their malware," Kaspersky researchers Denis Kulik and Daniil Pogorelov said. "One of the C2s [command-and-control servers] was a captive

Sous les bombes à Kiev avec les cyberdéfenseurs ukrainiens : « Le réseau dépendait de nous »

Par : Vic Castro
21 juillet 2025 à 17:06

Trône de Fer en obus et roquettes devant des drapeaux ukrainiens.

[Reportage] L’un a vécu deux mois surréalistes dans un data center assiégé. L’autre se réveille la nuit pour combattre les hackers russes. Numerama s’est rendu en Ukraine pour rapporter les histoires de Kostya et Dmytro, haut commandants dans le privé de la cyberdéfence du pays.

❌
❌