Infosec.Pub

4,750 readers
148 users here now

To support infosec.pub, please consider donating through one of the following services:

Paypal: jerry@infosec.exchange

Ko-Fi: https://ko-fi.com/infosecexchange

Patreon: https://www.patreon.com/infosecexchange

founded 2 years ago
ADMINS
1
2
3
Off-Topic Friday (self.cybersecurity)
submitted 1 hour ago by shellsharks to c/cybersecurity
 
 

Wanna chat about something non-infosec amongst those of us who frequent /c/cybersecurity? Here’s your chance! (Keep things civil & respectful please)

3
 
 

Research by ransomware expert Max Smeets suggests companies that pay up to criminal gangs are more likely to attract press attention

4
 
 

Hama Film makes photo booths that upload pictures and videos online. But their back-end systems have a simple flaw that allows anyone to download customer pictures.

5
6
 
 

A security researcher tried to alert Home Depot to the security lapse exposing its back-end GitHub source code repos and other internal cloud systems, but was ignored.

7
 
 

President Donald Trump’s administration is preparing to turn to private businesses to help mount offensive cyberattacks against foreign adversaries, according to people familiar with the matter, potentially expanding a shadowy electronic conflict typically conducted by secretive intelligence agencies.

8
1
async dns (flak.tedunangst.com)
submitted 2 hours ago by lemmydev2 to c/pulse_of_truth
 
 

Comments

9
 
 

Justice Department alleges federal auditors were misled over compliance with FedRAMP and DoD requirements The US is suing a former senior manager at Accenture for allegedly misleading the government about the security of an Army cloud platform.…

10
 
 

Comments

11
12
13
 
 

Privacy laws have expanded around the world, and security leaders now work within a crowded field of requirements. New research shows that these laws provide stronger rights and duties, but the protections do not always translate into reductions in harm. The study looks at thirty five years of privacy history, from the rise of early data protection efforts to the current landscape of AI driven risk, cross border transfers, and uneven enforcement. The researchers from … More → The post What 35 years of privacy law say about the state of data protection appeared first on Help Net Security.

14
 
 

Moins puissants que des groupes APT, ces collectifs ont pourtant ciblé l’industrie agroalimentaire, l’approvisionnement en eau et des organismes de régulation nucléaire. La CISA, équivalent américain de l’Anssi, a publié, le 9 décembre 2025, un avis de sécurité sur des attaques de groupes hacktivistes pro-russes visant des secteurs critiques aux États-Unis. Le rapport a été élaboré en collaboration avec des agences gouvernementales, des forces de police et des institutions judiciaires de quinze pays, dont la France. L’avis s’intéresse notamment aux cyberoffensives de CyberArmyofRussia_Reborn (CARR) et NoName057(16) contre les secteurs de l’eau, de l’énergie et de l’agroalimentaire.

15
 
 

Comments

16
 
 

Dozens of government and university websites belonging to cities, towns, and public agencies across the country are hosting PDFs promoting AI porn apps, porn sites, and cryptocurrency scams; dozens more have been hit with a website redirection attacks which lead to animal vagina sex toy ecommerce pages, penis enlargement treatments, automatically-downloading Windows program files, and porn.

“Sex xxx video sexy Xvideo bf porn XXX xnxx Sex XXX porn XXX blue film Sex Video xxx sex videos Porn Hub XVideos XXX sexy bf videos blue film Videos Oficial on Instagram New Viral Video The latest original video has taken the internet by storm and left viewers in on various social media platforms ex Videos Hot Sex Video Hot Porn viral video,” reads the beginning of a three-page PDF uploaded to the website of the Irvington, New Jersey city government’s website.

Archive: http://archive.today/tgD57

17
 
 

Le ministère de la Défense américain a dévoilé le 8 décembre 2025 GenAI.mil, une nouvelle plateforme d’intelligence artificielle militaire fondée sur Gemini de Google. Elle doit doper la productivité des millions de salariés du Pentagone et préparer l’intégration de systèmes d’IA capables de gérer des données sensibles, voire classifiées. Le département de la Défense des États-Unis – renommé Département de la guerre, le 5 septembre 2025 – souhaite mettre Gemini, l’assistant IA de Google « directement entre les mains de chaque soldat américain ». C’est en tout cas ce qu’a assuré Pete Hegseth, le secrétaire à la Défense du pays le 9 décembre 2025 dans une vidéopubliée sur les réseaux sociaux, annonçant le lancement de GenAI.mil, une plateforme d’intelligence artificielle à vocation militaire.

18
19
 
 

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon. Difficile de savoir précisément qui se cache derrière CyberVolk, ni au service de quels intérêts exacts le groupe agit. Traqué depuis fin 2024 par les chercheurs de l’entreprise de cybersécurité SentinelOne, ce collectif de hacktivistes à motivation politique semble porter des intérêts à la fois pro‑russes et pro‑indiens, en exploitant activement « les tensions géopolitiques actuelles pour lancer et justifier ses attaques contre des entités publiques et gouvernementales. »

20
 
 

Une enquête a été ouverte après la découverte de "l'existence d'activités suspectes visant des serveurs de messagerie" du ministère de l'Intérieur et des mesures ont été mises en oeuvre afin de "circonscrire la menace", a indiqué la place Beauvau jeudi à l'AFP, confirmant une information de BFMTV.

21
 
 

Des vulnérabilités ont été découvertes dans le système d'authentification de Forticloud. En attendant l'application des correctifs, Fortinet recommande aux utilisateurs de désactiver le SSO.

...

Les failles, référencées CVE-2025-59718 et CVE-2025-59719, sont des vulnérabilités de signature cryptographique identifiées dans le système d'exploitation FortiOS qui fait fonctionner les équipements Fortinet, ainsi que dans Fortiweb, Fortiproxy et Fortiswitchmanager. Elles donnent la possibilité à un attaquant non authentifié de contourner l'authentification unique de connexion Forticloud SSO via un message SAML (security assertion markup language) spécialement conçu, si cette fonctionnalité est activée sur l'appareil.

22
 
 

Derrière la promesse pirate de voir le dernier film avec Leonardo DiCaprio se cache une menace sophistiquée capable de prendre le contrôle total de votre ordinateur.

Alors que le film One Battle After Another (Une bataille après l'autre) avec Leonardo DiCaprio est distingué par des récompenses, il est également au centre d'une campagne de malware. Les chercheurs de Bitdefender Labs dévoilent une chaîne d'infection dissimulée dans un faux fichier torrent du film pour du téléchargement pirate.

23
24
1
Congratulations Iagon (www.youtube.com)
submitted 10 hours ago by rss@ibbit.at to c/cardano
25
 
 

A spoofed email address and an easily faked document is all it takes for major tech companies to hand over your most personal information.

view more: next ›