Latest CyberSec News by @thecyberpicker

Latest CyberSec News by @thecyberpicker

30533 bookmarks
Custom sorting
Pi-hole discloses data breach via GiveWp WordPress plugin flaw
Pi-hole discloses data breach via GiveWp WordPress plugin flaw
Pi-hole, a popular network-level ad-blocker, has disclosed that donor names and email addresses were exposed through a security vulnerability in the GiveWP WordPress donation plugin.
·bleepingcomputer.com·
Pi-hole discloses data breach via GiveWp WordPress plugin flaw
The Best Go-To Guide to Network+ Performance Based Questions
The Best Go-To Guide to Network+ Performance Based Questions
Want to know how to ace CompTIA Network+ performance based questions in the exam? Read this article to learn every tip and trick you need for mastery.
·stationx.net·
The Best Go-To Guide to Network+ Performance Based Questions
Proton vient défier Google avec un outil de sécurité crucial pour l’internaute
Proton vient défier Google avec un outil de sécurité crucial pour l’internaute
Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator. Avoir un mot de passe d'excellente qualité et unique par service, c'est bien. Utiliser un
·numerama.com·
Proton vient défier Google avec un outil de sécurité crucial pour l’internaute
« J’ai peur pour la suite », près de la moitié des attaques ransomware incluent des menaces physiques
« J’ai peur pour la suite », près de la moitié des attaques ransomware incluent des menaces physiques
Dans une étude publiée le 31 juillet 2025 et menée auprès de plus de 1 500 entreprises à travers le monde, la société américaine Semperis révèle que 78 % des entreprises interrogées ont été la cible d’une tentative de ransomware au cours de l’année écoulée. Parmi les victimes d'une attaque réussie, 40 % déclarent
·numerama.com·
« J’ai peur pour la suite », près de la moitié des attaques ransomware incluent des menaces physiques
AI-powered Cursor IDE vulnerable to prompt-injection attacks
AI-powered Cursor IDE vulnerable to prompt-injection attacks
A vulnerability that researchers call CurXecute is present in almost all versions of the AI-powered code editor Cursor, and can be exploited to execute remote code with developer privileges.
·bleepingcomputer.com·
AI-powered Cursor IDE vulnerable to prompt-injection attacks
Jurassic Park & Identity and Access Management | CSA
Jurassic Park & Identity and Access Management | CSA
The chaos in Jurassic Park stemmed from human failings, not dinosaur ones. Similarly, in cybersecurity, systems must be resilient against internal threats.
·cloudsecurityalliance.org·
Jurassic Park & Identity and Access Management | CSA
Employee Engagement with Vendor Email Compromise | CSA
Employee Engagement with Vendor Email Compromise | CSA
New research reveals that employees engage with 44% of read vendor email compromise attacks. See which industries and roles are most vulnerable to this threat.
·cloudsecurityalliance.org·
Employee Engagement with Vendor Email Compromise | CSA
Proton tente de rendre Google inutile avec ce nouvel outil de sécurité
Proton tente de rendre Google inutile avec ce nouvel outil de sécurité
Proton annonce le lancement de Proton Authenticator, un logiciel pour smartphone et pour ordinateur pour gérer ses codes pour la double authentification. L'outil vient challenger les ténors du genre, comme Google Authenticator. Avoir un mot de passe d'excellente qualité et unique par service, c'est bien. Utiliser un
·numerama.com·
Proton tente de rendre Google inutile avec ce nouvel outil de sécurité
Spying on People Through Airportr Luggage Delivery Service - Schneier on Security
Spying on People Through Airportr Luggage Delivery Service - Schneier on Security
Airportr is a service that allows passengers to have their luggage picked up, checked, and delivered to their destinations. As you might expect, it’s used by wealthy or important people. So if the company’s website is insecure, you’d be able to spy on lots of wealthy or important people. And maybe even steal their luggage. Researchers at the firm CyberX9 found that simple bugs in Airportr’s website allowed them to access virtually all of those users’ personal information, including travel plans, or even gain administrator privileges that would have allowed a hacker to redirect or steal luggage in transit. Among even the small sample of user data that the researchers reviewed and shared with WIRED they found what appear to be the personal information and travel records of multiple government officials and diplomats from the UK, Switzerland, and the US...
·schneier.com·
Spying on People Through Airportr Luggage Delivery Service - Schneier on Security
Pwn2Own hacking contest pays $1 million for WhatsApp exploit
Pwn2Own hacking contest pays $1 million for WhatsApp exploit
The Zero Day Initiative is offering a $1 million reward to security researchers who will demonstrate a zero-click WhatsApp exploit at its upcoming Pwn2Own Ireland 2025 hacking contest.
·bleepingcomputer.com·
Pwn2Own hacking contest pays $1 million for WhatsApp exploit
Microsoft dévoile comment Moscou espionne les diplomates sur son sol
Microsoft dévoile comment Moscou espionne les diplomates sur son sol
Dans un rapport publié le 31 juillet 2025, Microsoft détaille le mode opératoire d'une campagne de cyberespionnage très sophistiquée qui vise les ambassades étrangères basées en Russie. À l'origine de cette attaque furtive ? Le groupe Secret Blizzard, fortement soupçonné d'être piloté par le Service fédéral de
·numerama.com·
Microsoft dévoile comment Moscou espionne les diplomates sur son sol