De multiples vulnérabilités ont été découvertes dans VMware Tanzu Platform. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
It’s getting harder to tell where normal tech ends and malicious intent begins. Attackers are no longer just breaking in — they’re blending in, hijacking everyday tools, trusted apps, and even A...
The encrypted vault backups stolen from the 2022 LastPass data breach have enabled bad actors to take advantage of weak master passwords to crack them open and drain cryptocurrency assets as recently ...
Fortinet on Wednesday said it observed "recent abuse" of a five-year-old security flaw in FortiOS SSL VPN in the wild under certain configurations.
The vulnerability in question is CVE-2020-12812 (CVS...
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) added a security flaw impacting Digiever DS-2105 Pro network video recorders (NVRs) to its Known Exploited Vulnerabilities (KEV) catalo...
Cybersecurity researchers have discovered a new variant of a macOS information stealer called MacSync that's delivered by means of a digitally signed, notarized Swift application masquerading as a mes...
The fraudulent investment scheme known as Nomani has witnessed an increase by 62%, according to data from ESET, as campaigns distributing the threat have also expanded beyond Facebook to include other...
Le 22 décembre 2025, la CNIL a sanctionné la société NEXPUBLICA FRANCE d’une amende de 1 700 000 euros pour ne pas avoir prévu des mesures de sécurité suffisantes pour son l...
Every year, cybercriminals find new ways to steal money and data from businesses. Breaching a business network, extracting sensitive data, and selling it on the dark web has become a reliable payday.&...
The U.S. Securities and Exchange Commission (SEC) has filed charges against multiple companies for their alleged involvement in an elaborate cryptocurrency scam that swindled more than $14 million fro...
Apple has been fined €98.6 million ($116 million) by Italy's antitrust authority after finding that the company's App Tracking Transparency (ATT) privacy framework restricted App Store competition.
...
Cybersecurity researchers have discovered two malicious Google Chrome extensions with the same name and published by the same developer that come with capabilities to intercept traffic and capture use...
<p>En 2025, les services de sécurité ont fait face à des défis majeurs : recrudescence du ransomware, phishing assisté par l’IA, campagnes parrainées par des États, et un manque de préparati...
La Commission européenne constatant que le Royaume-Uni continue d’assurer un niveau de protection substantiellement équivalent à celui de l’Union européenne, les transferts de données personn...
A law enforcement operation coordinated by INTERPOL has led to the recovery of $3 million and the arrest of 574 suspects by authorities from 19 countries, amidst a continued crackdown on cybercrime ne...
Passwd is designed specifically for organizations operating within Google Workspace. Rather than competing as a general consumer password manager, its purpose is narrow, and business-focused: secure c...
The U.S. Justice Department (DoJ) on Monday announced the seizure of a web domain and database that it said was used to further a criminal scheme designed to target and defraud Americans by means of a...
A critical security vulnerability has been disclosed in the n8n workflow automation platform that, if successfully exploited, could result in arbitrary code execution under certain circumstances.
The ...
The U.S. Federal Communications Commission (FCC) on Monday announced a ban on all drones and critical components made in a foreign country, citing national security concerns.
To that end, the agency h...
Cybersecurity researchers have disclosed details of a new malicious package on the npm repository that works as a fully functional WhatsApp API, but also contains the ability to intercept every messag...
<p>Alors que l’IA redéfinit à la fois les usages numériques et les équilibres de sécurité, Stina Ehresnvard, fondatrice de Yubico et Bettina Vahl, VP, Global Channel chez Yubico, livrent leurs...
<p>Aujourd’hui, une grande quantité d’informations personnelles sont contenues dans un ordinateur, un smartphone ou une tablette. Certaines d’entre elles sont considérées comme se...
<p>Kaspersky Threat Research a récemment détecté une campagne ciblant les utilisateurs Mac. Cette attaque exploite des publicités Google payantes et des conversations partagées sur le site offici...
<p>Les cybercriminels utilisent des documents de confiance pour contourner les contrôles de sécurité traditionnels. Tribune – zLabs, l’équipe de recherche de Zimperium, leader mondial de l...
Cyber threats last week showed how attackers no longer need big hacks to cause big damage. They’re going after the everyday tools we trust most — firewalls, browser add-ons, and even smart TVs —...
Les 9, 10 et 12 décembre, dans le cadre de la journée RGPD à Nantes, la CNIL a rencontré des élèves, médiateurs numériques et agents de la métropole. Au programme&nbsp;: des temps d’éc...
Le règlement sur les données établit un cadre européen pour organiser le partage et l’utilisation des données des objets connectés. Il renforce les droits des utilisateurs et crée de nouvelle...
As the internet becomes an essential part of daily life, its environmental footprint continues to grow.
Data centers, constant connectivity, and resource-heavy browsing habits all contribute to ...
Threat actors have been observed leveraging malicious dropper apps masquerading as legitimate applications to deliver an Android SMS stealer dubbed Wonderland in mobile attacks targeting users in Uzbe...
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alert...
Threat hunters have discerned new activity associated with an Iranian threat actor known as Infy (aka Prince of Persia), nearly five years after the hacking group was observed targeting victims in Swe...
The U.S. Department of Justice (DoJ) this week announced the indictment of 54 individuals in connection with a multi-million dollar ATM jackpotting scheme.
The large-scale conspiracy involved deployin...
<p>Le ministre de l’Intérieur, Laurent Nuñez, a confirmé le mercredi 17 décembre, que les services de Beauvau ont été la cible d’une cyberattaque massive ayant permis l’extraction de...
<div class="chapo has-text-weight-semibold mb-5">
<div>Pour les vacances, Bouygues Telecom frappe un grand coup avec une nouvelle série spéciale B&You qui risque de faire du bruit. Sans engageme...
A suspected Russia-aligned group has been attributed to a phishing campaign that employs device code authentication workflows to steal victims' Microsoft 365 credentials and conduct account takeover a...
Cybersecurity researchers have disclosed details of a new campaign that has used cracked software distribution sites as a distribution vector for a new version of a modular and stealthy loader known a...
The Trump administration has pursued a staggering range of policy pivots this past year that threaten to weaken the nation’s ability and willingness to address a broad spectrum of technology challen...
<p>ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de ges...
<p>La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux c...
Le 11 décembre 2025, la CNIL a sanctionné MOBIUS SOLUTIONS LTD, sous-traitant à l’origine d’une violation de données des utilisateurs de la société DEEZER. Une amende d’un million d’euro...
<p>Suite à la diffusion de la publicité de Noël d’Intermarché, mettant en scène un loup mal-aimé qui a décidé de changer ses habitudes alimentaires pour s’intégrer à la communauté de la...
De multiples vulnérabilités ont été découvertes dans les produits Elastic. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la conf...
De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un problème de sécurité non...
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la...
De multiples vulnérabilités ont été découvertes dans MongoDB Server. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidenti...
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian LTS. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à ...
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une ...
De multiples vulnérabilités ont été découvertes dans les produits Foxit. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de priv...
De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....