Logo 1001RSS

Le Journal

Affichage de 9817 à 9828 sur 501814 résultats
New attack analysis: What you need to know about the Endesa data breachNew attack analysis: What you need to know about the Endesa data breach
Divers

New attack analysis: What you need to know about the Endesa data breach

Following the recent cyberattack on Endesa, one of Spain's largest electricity and gas providers, Outpost24's threat intelligence team has compiled a comprehensive analysis of the incident based on publicly available evidence from underground forums, leaked dataset listings, and the threat actor's own statements. The analysis examines the likely initial access vector, the probable origin of the data, and the broader security implications associated with compromised credentials and privileged access. What we know about the Endesa data breach In early January 2026, a threat actor began advertising the sale of a database allegedly belonging to Endesa. According to the seller, who uses the aliases "glock" and "spain", the database contains personal and financial information relating to more than 20 million individuals and offered it for sale on underground forums specializing in database trading. On January 11, 2026, Endesa confirmed in a statement that it had detected evidence of unauthorized and illegitimate access to certain personal data of customers related to their energy contracts. The company stated that password data was not compromised and that, at the time of disclosure, there was no evidence of the exposed data being used fraudulently. Endesa did, however, urge impacted customers to remain vigilant against potential phishing or spam campaigns. Endesa reported that the attackers accessed and likely exfiltrated basic customer identification information, contact details, national identity numbers, contractual information, and payment details, including IBANs. To date, the company has not reported operational outages or system disruption beyond the unauthorized extraction of data. Affected individuals have been notified, including customers of Endesa's gas distributor, Energía XXI. At the time of this analysis, no threat actor has been formally attributed to the incident. How the breach likely occurred The analysis below reflects Outpost24's threat intelligence team's assessment of the most likely attack path, based on observed threat actor behavior, leaked datasets, and technical indicators consistent with credential-based access and backend data extraction. Initial access vector via compromised legitimate credentials: The threat actor's own statements, specifically "I also do cracking as a service" and "Don't blame me for my work; blame your employees for not doing theirs," strongly suggest that initial access was obtained through compromised credentials. This would have enabled the attacker to perform lateral movement across internal systems with minimal resistance and potentially access privileged information directly. Data exfiltration without encryption or operational disruption: Although there are references to attempted negotiations and implied pressure tactics regarding the potential sale or disclosure of the data, there is no evidence of encryption, ransomware deployment, or destructive activity. All signs indicate this was a breach focused exclusively on exfiltration rather than disruption or extortion through encryption. Salesforce Customer Relationship Management (CRM) platform likely involved: Based on the files listed in the threat actor's publications, it is possible that the data was exfiltrated using a Salesforce backend data extraction mechanism, most likely accessible via compromised employee or service credentials with elevated Application Programming Interfaces (API) and integration privileges. The inclusion of Change Event objects, Data Lake model tables, and enriched datasets indicates access beyond standard CRM usage, pointing to integration and analytics roles. Threat actor behavior and analysis Analysis of underground activity and observed behavior provides insight into the likely characteristics, intent, and capabilities of the individual behind the data sale. Endesa data breach DarkForums post Threat actor profile: Several indicators suggest the activity is attributable to a lone,…

Google Trends16 janvier 2026
Vigilance.fr - Oracle Communications: vulnerabilities of April 2025, analyzed on 16/04/2025Vigilance.fr - Oracle Communications: vulnerabilities of April 2025, analyzed on 16/04/2025
Divers

Vigilance.fr - Oracle Communications: vulnerabilities of April 2025, analyzed on 16/04/2025

Several vulnerabilities were announced in Oracle products. View online : https://vigilance.fr/vulnerability/...

Google Trends16 janvier 2026
Vigilance.fr - Oracle Communications : vulnérabilités d'avril 2025, analysé le 16/04/2025Vigilance.fr - Oracle Communications : vulnérabilités d'avril 2025, analysé le 16/04/2025
Divers

Vigilance.fr - Oracle Communications : vulnérabilités d'avril 2025, analysé le 16/04/2025

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle. Voir en ligne : https://vigilance.fr/vulnerabilite/...

Google Trends16 janvier 2026
Vigilance.fr - Oracle MySQL : vulnérabilités d'avril 2025, analysé le 16/04/2025Vigilance.fr - Oracle MySQL : vulnérabilités d'avril 2025, analysé le 16/04/2025
Divers

Vigilance.fr - Oracle MySQL : vulnérabilités d'avril 2025, analysé le 16/04/2025

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle. Voir en ligne : https://vigilance.fr/vulnerabilite/...

Google Trends16 janvier 2026
Analyse - dans les coulisses de la fuite de données chez Endesa
Analyse - dans les coulisses de la fuite de données chez Endesa
Divers

Analyse - dans les coulisses de la fuite de données chez Endesa

Début janvier 2026, Endesa a confirmé un accès non autorisé à des données clients affectant des millions de personnes. Si la communication officielle s'est concentrée sur la gestion de l'incident et l'information des clients, l'analyse des activités clandestines permet d'éclairer plus précisément la mécanique de l'attaque et les vulnérabilités structurelles mises en évidence. L'équipe Threat Intelligence d'Outpost24…
Google Trends16 janvier 2026
Delinea announced it has signed a definitive agreement to acquire StrongDM
Delinea announced it has signed a definitive agreement to acquire StrongDM
Divers

Delinea announced it has signed a definitive agreement to acquire StrongDM

Delinea announced it has signed a definitive agreement to acquire StrongDM. Delinea's leadership in enterprise privileged access management (PAM), combined with StrongDM's just-in-time (JIT) runtime authorization capabilities and developer-first access model, will form a new class of identity security platform designed for continuous, always-on environments. As AI adoption accelerates and non-human identities (NHIs)…
Google Trends16 janvier 2026
Tanium désigné leader dans le rapport IDC MarketScape
Tanium désigné leader dans le rapport IDC MarketScape
Divers

Tanium désigné leader dans le rapport IDC MarketScape

Tanium annonce qu'il figurait pour la deuxième fois parmi les leaders du classement IDC MarketScape : Worldwide Client Endpoint Management Software for Windows Device Management 2025–2026 Vendor Assessment (doc #US53002925, décembre 2025). Cette nouvelle reconnaissance souligne les progrès continus de Tanium et son engagement à aider ses clients à transformer la gestion et la sécurité des terminaux grâce à une…
Google Trends16 janvier 2026
Tenable désigné choix des clients dans le rapport Gartner Peer Insights dédié aux CNAPP
Tenable désigné choix des clients dans le rapport Gartner Peer Insights dédié aux CNAPP
Divers

Tenable désigné choix des clients dans le rapport Gartner Peer Insights dédié aux CNAPP

Tenable Holdings, Inc. a été reconnu comme l'un des deux seuls fournisseurs « Customers' Choice » 2025 dans le rapport Gartner Peer Insights « Voice of the Customer » consacré aux plateformes de protection des applications cloud natives (CNAPP). Cette distinction repose exclusivement sur les avis des utilisateurs finaux. Tenable attribue cette reconnaissance à la forte satisfaction et à l'engagement de ses clients,…
Google Trends16 janvier 2026
Espace publicitaire · 728×90
Inutile de jouer à ce jeu si vous n’avez pas de smartphone pliantInutile de jouer à ce jeu si vous n’avez pas de smartphone pliant
Divers

Inutile de jouer à ce jeu si vous n’avez pas de smartphone pliant

Ce nouveau jeu indépendant transforme le fait de plier votre smartphone en mécanique de jeu. Un simulateur d’origami très malin qui utilise la charnière de l’appareil.

01net.com16 janvier 2026
Taxe Gafam de 6 % au lieu de 15 % : comment la pression américaine a fait plier les députés français
Taxe Gafam de 6 % au lieu de 15 % : comment la pression américaine a fait plier les députés français
Divers

Taxe Gafam de 6 % au lieu de 15 % : comment la pression américaine a fait plier les députés français

En octobre dernier, les députés français se sont mis d'accord sur une augmentation de la taxe Gafam de 6 %, contre les 15 % initialement proposés. La raison de ce recul : un courrier du Congrès américain, vent debout contre une mesure qui pénaliserait selon eux les champions américains, et qui pourrait devenir un précédent suivi par d'autres pays, révèle Radio France, ce vendredi 16 janvier.
01net.com16 janvier 2026
Nvidia calme les rumeurs sur l’arrêt de plusieurs GPU, les stocks restent au plus bas
Nvidia calme les rumeurs sur l’arrêt de plusieurs GPU, les stocks restent au plus bas
Divers

Nvidia calme les rumeurs sur l’arrêt de plusieurs GPU, les stocks restent au plus bas

Les joueurs PC ne sont pas à la fête. L'explosion des coûts de la mémoire rend des composants aussi essentiels que la RAM, le stockage ou encore les cartes graphiques absolument hors de prix, à moins de vendre un organe (ne faites pas ça). Nvidia, qui fait partie à la fois du problème et de la solution, a démenti la rumeur qui courait d'un arrêt de la production de deux de ses cartes graphiques les plus…
01net.com16 janvier 2026
Casques et écouteurs Bluetooth : une faille dans Fast Pair expose les utilisateurs Android à des risques d’espionnage
Casques et écouteurs Bluetooth : une faille dans Fast Pair expose les utilisateurs Android à des risques d’espionnage
Divers

Casques et écouteurs Bluetooth : une faille dans Fast Pair expose les utilisateurs Android à des risques d’espionnage

La fonction Fast Pair développée par Google facilite le jumelage d'écouteurs ou de casques avec un smartphone Android. Un processus tellement simple… et qui cache pourtant une faille de sécurité très sérieuse. Google a publié un correctif, mais tous les utilisateurs ne sont pas sortis de l'auberge.
01net.com16 janvier 2026
Affichage de 9817 à 9828 sur 501814 résultats