Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 4 mois

Des protocoles de tunnelisation non sécurisés exposent 4,2 millions d'hôtes, y compris des VPN et des routeurs

Une nouvelle recherche a révélé des vulnérabilités de sécurité dans plusieurs protocoles de tunnelisation qui pourraient permettre aux attaquants d'effectuer une large gamme d'attaques. Selon une étude de Top10VPN, en collaboration avec un professeur de l'Université KU Leuven, les hôtes Internet qui acceptent les paquets de tunnelisation sans vérifier l'identité de l'expéditeur peuvent être piratés pour effectuer des attaques anonymes et offrir un accès à leurs réseaux.

  • Il y a 4 mois

L'équipe DoNot liée au nouveau malware Android Tanzeem ciblant la collecte de renseignements

L'acteur de la menace connu sous le nom de DoNot Team a été lié à un nouveau malware Android dans le cadre d'attaques cybernétiques hautement ciblées. Les artefacts en question, nommés Tanzeem (signifiant 'organisation' en ourdou) et Tanzeem Update, ont été repérés en octobre et décembre 2024 par l'entreprise de cybersécurité Cyfirma. Les applications en question ont été trouvées pour incorporer des fonctions identiques, à l'exception de modifications mineures.

  • Il y a 4 mois

Récapitulatif hebdomadaire de THN : Principales menaces, outils et conseils en cybersécurité [20 janvier]

Avec la complexification du monde numérique, les frontières entre sécurité nationale et cybersécurité commencent à s'estomper. Les récentes sanctions cybernétiques et les mouvements de renseignement montrent une réalité où les logiciels malveillants et les fausses nouvelles sont utilisés comme des outils dans la politique mondiale. Chaque cyberattaque semble désormais avoir des conséquences politiques plus profondes. Les gouvernements sont confrontés à de nouvelles menaces imprévisibles qui ne peuvent pas être combattues avec

  • Il y a 4 mois

Découverte du produit : Comment Satori sécurise les données sensibles de la production à l'IA

Chaque semaine apporte son lot de nouvelles concernant une violation de données, et ce n'est pas surprenant : sécuriser des données sensibles est devenu plus difficile que jamais. Les flux de données et les rôles des utilisateurs évoluent constamment, les données sont stockées dans plusieurs technologies et environnements cloud. Sans oublier que les exigences en matière de conformité ne cessent d'augmenter.

  • Il y a 4 mois

Des packages npm malveillants exploités par des hackers pour voler des clés de portefeuille Solana via Gmail SMTP

Des chercheurs en cybersécurité ont repéré trois ensembles de packages malveillants dans les dépôts npm et Python Package Index (PyPI) dotés de capacités pour voler des données voire supprimer des données sensibles des systèmes infectés. Parmi les packages identifiés figurent @async-mutex/mutex, une version de typosquat d'async-mute (npm), et dexscreener, se faisant passer pour une bibliothèque d'accès à un pool de liquidité.

  • Il y a 4 mois

Fermeture de TikTok aux États-Unis suite à une interdiction fédérale le 19 janvier 2025

Le réseau social populaire de partage de vidéos TikTok a officiellement fermé ses portes aux États-Unis, suite à l'entrée en vigueur d'une interdiction fédérale de l'application le 19 janvier 2025. La société a annoncé dans un message pop-up sa regret de devoir temporairement suspendre ses services en raison de la loi américaine interdisant TikTok, mais travaille à rétablir au plus vite son service dans le pays.

  • Il y a 4 mois

Sanctions américaines contre une société chinoise de cybersécurité liée au piratage du Trésor lié à Silk Typhoon

Le bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a imposé des sanctions à l'encontre d'une société chinoise de cybersécurité et d'un acteur cybernétique basé à Shanghai pour leurs liens présumés avec le groupe Salt Typhoon et la compromission récente de l'agence fédérale. Les acteurs malveillants liés à la République populaire de Chine continuent de cibler les systèmes gouvernementaux américains, notamment récemment.

  • Il y a 4 mois

Vulnérabilités critiques dans les commutateurs WGS-804HPT permettant l'exécution de code à distance et l'exploitation du réseau

Des chercheurs en cybersécurité ont révélé trois failles de sécurité dans les commutateurs industriels WGS-804HPT de Planet Technology qui pourraient être enchaînées pour permettre l'exécution de code à distance pré-authentification sur les appareils sensibles. Ces commutateurs sont largement utilisés dans les systèmes d'automatisation des bâtiments et des maisons pour diverses applications de réseau.

  • Il y a 4 mois

Des bots Python exploitent des serveurs PHP pour propager des plateformes de jeu

Des chercheurs en cybersécurité ont découvert une nouvelle campagne ciblant les serveurs web exécutant des applications basées sur PHP pour promouvoir des plateformes de jeu en Indonésie. Au cours des deux derniers mois, un volume important d'attaques de bots Python a été observé, suggérant un effort coordonné pour exploiter des milliers d'applications web.

  • Il y a 4 mois

Comment améliorer la sécurité du Wi-Fi invité avec un portail captif basé sur le cloud?

Les récentes violations de données ont souligné le besoin crucial d'améliorer la sécurité de l'infrastructure Wi-Fi des invités dans les environnements professionnels modernes. Les organisations sont de plus en plus sous pression pour protéger leurs réseaux tout en offrant un accès pratique aux visiteurs, aux entrepreneurs, au personnel temporaire et aux employés avec BYOD. La mise en place d'une infrastructure Wi-Fi invité sécurisée est devenue essentielle pour authentifier l'accès.

  • Il y a 4 mois

Un kit de phishing 'Sneaky 2FA' cible les comptes Microsoft 365 en contournant les codes 2FA

Des chercheurs en cybersécurité ont détaillé un nouveau kit de phishing utilisant une technique d'interception capable de cibler les comptes Microsoft 365 dans le but de voler des identifiants et des codes d'authentification à deux facteurs (2FA) depuis au moins octobre 2024. Ce kit de phishing émergent a été surnommé Sneaky 2FA par la société de cybersécurité française Sekoia, qui l'a détecté dans la nature en décembre. Près de 100 domaines hébergent

  • Il y a 4 mois

Les États-Unis sanctionnent un réseau de travailleurs informatiques nord-coréens soutenant les programmes d'armes de destruction massive

Le Département du Trésor américain, par le biais du Bureau de contrôle des avoirs étrangers (OFAC), a sanctionné deux individus et quatre entités pour leur prétendue implication dans des schémas de génération de revenus illicites pour la République populaire démocratique de Corée (RPDC) en envoyant des travailleurs informatiques dans le monde entier pour obtenir un emploi et fournir une source de revenus stable pour le régime en violation des sanctions internationales.

  • Il y a 4 mois

Une association européenne de protection de la vie privée poursuit TikTok et AliExpress pour des transferts de données illicites vers la Chine

Une association autrichienne de protection de la vie privée, None of Your Business (noyb), a déposé des plaintes accusant des entreprises comme TikTok, AliExpress, SHEIN, Temu, WeChat et Xiaomi de violer les réglementations de protection des données de l'Union européenne en transférant illégalement les données des utilisateurs vers la Chine. Le groupe de défense demande la suspension immédiate de ces transferts, affirmant que les entreprises en question ne peuvent pas protéger les données des utilisateurs.

  • Il y a 4 mois

Star Blizzard, acteur russe, utilise désormais des codes QR WhatsApp pour voler des identifiants

L'acteur de la menace russe connu sous le nom de Star Blizzard a été lié à une nouvelle campagne de hameçonnage ciblé qui vise les comptes WhatsApp des victimes, indiquant un changement de tactique afin de contourner la détection. Les cibles de Star Blizzard sont le plus souvent liées au gouvernement ou à la diplomatie (titulaires actuels et anciens), à la politique de défense ou aux relations internationales.

  • Il y a 4 mois

Participez à un webinaire gratuit pour découvrir DigiCert ONE en action et simplifier la gestion de la confiance

Avec l'explosion du monde numérique, la multiplication des appareils IoT et des certificats, ainsi que le durcissement des exigences en matière de conformité, la gestion de la confiance peut s'avérer complexe. Découvrez une solution adaptée aux environnements hybrides actuels.

  • Il y a 4 mois

La menace cybernétique de 10 dollars à l'origine des plus grandes violations de 2024

Un aperçu des attaques basées sur des données d'identification volées en tant que première action des attaquants en 2023/24, représentant 80% des attaques d'applications web. Les budgets de cybersécurité ont de nouveau augmenté en 2024, avec des organisations dépensant près de 1100 dollars par utilisateur. Les données d'identification volées sur les forums criminels sont vendues à des prix abordables.

  • Il y a 4 mois

Vulnérabilité de Secure Boot UEFI : Une faille corrigée permettrait le chargement de bootkits malveillants

Des détails ont émergé sur une vulnérabilité de sécurité désormais corrigée qui pourrait permettre de contourner le mécanisme Secure Boot des systèmes Unified Extensible Firmware Interface (UEFI). La vulnérabilité, identifiée par l'identifiant CVE CVE-2024-7344 (score CVSS : 6,7), réside dans une application UEFI signée par le certificat UEFI tiers 'Microsoft Corporation UEFI CA 2011' de Microsoft, selon un nouveau rapport.

  • Il y a 4 mois

Des chercheurs découvrent une faille permettant d'utiliser NTLMv1 malgré les restrictions de l'Active Directory

Des chercheurs en cybersécurité ont découvert qu'une stratégie de groupe Microsoft Active Directory visant à désactiver NT LAN Manager (NTLM) v1 peut être contournée facilement en cas de mauvaise configuration. Une simple erreur de configuration dans les applications sur site peut outrepasser la stratégie de groupe, annulant ainsi l'effet de la stratégie conçue pour empêcher les authentifications NTLMv1, a déclaré le chercheur de Silverfort, Dor Segal.

  • Il y a 4 mois

Des hackers dissimulent des logiciels malveillants dans des images pour déployer des enregistreurs de frappe VIP et des voleurs d'objectifs

Des acteurs de la menace ont été observés dissimulant un code malveillant dans des images pour diffuser des logiciels malveillants tels que VIP Keylogger et 0bj3ctivity Stealer dans le cadre de campagnes distinctes. Dans les deux campagnes, les attaquants ont caché un code malveillant dans des images qu'ils ont téléchargées sur archive[.]org, un site web d'hébergement de fichiers, et ont utilisé le même chargeur .NET pour installer leurs charges utiles finales, a déclaré HP Wolf Security dans son rapport Threat Insights.

  • Il y a 4 mois

RansomHub ransomware exploitant les vulnérabilités réseau avec un malware basé sur Python

Des chercheurs en cybersécurité ont décrit une attaque impliquant un acteur malveillant utilisant une porte dérobée basée sur Python pour maintenir un accès persistant aux points finaux compromis, puis utilisant cet accès pour déployer le ransomware RansomHub dans le réseau ciblé. Selon GuidePoint Security, l'accès initial aurait été facilité par un malware JavaScript téléchargé nommé

  • Il y a 4 mois

Des failles critiques découvertes dans plusieurs versions de Ivanti Endpoint Manager

Un chercheur a mis en lumière des failles de sécurité critiques affectant Avalanche, Application Control Engine et Endpoint Manager (EPM) d'Ivanti, incluant quatre bugs majeurs pouvant entraîner une divulgation d'informations. Toutes ces failles, notées 9,8 sur 10 sur l'échelle CVSS, se trouvent dans EPM et concernent des cas de traversée de chemin absolu permettant une attaque à distance.

  • Il y a 4 mois

Escroquerie de malvertising ciblant les utilisateurs de Google Ads pour voler des identifiants et des codes 2FA

Des chercheurs en cybersécurité ont alerté sur une nouvelle campagne de malvertising qui cible les particuliers et les entreprises qui font de la publicité via Google Ads en tentant de voler leurs identifiants via des annonces frauduleuses sur Google. Le schéma consiste à voler autant de comptes publicitaires que possible en se faisant passer pour Google Ads et en redirigeant les victimes vers de fausses pages de connexion.

  • Il y a 4 mois

Le groupe Lazarus cible les développeurs Web3 avec de faux profils LinkedIn dans l'opération 99

Le groupe Lazarus lié à la Corée du Nord a été attribué à une nouvelle campagne d'attaque cybernétique baptisée Opération 99 qui ciblait les développeurs de logiciels à la recherche de travaux freelance Web3 et de cryptomonnaies pour diffuser des logiciels malveillants. La campagne commence avec de faux recruteurs, se faisant passer sur des plateformes comme LinkedIn, attirant les développeurs avec des tests de projets et des révisions de code.

  • Il y a 4 mois

Lien entre la fraude informatique nord-coréenne et une arnaque de financement participatif de 2016

Des chercheurs en cybersécurité ont identifié des liens d'infrastructure entre les acteurs de la menace nord-coréens derrière les faux programmes de travailleurs en informatique et une arnaque de financement participatif de 2016. De nouvelles preuves suggèrent que des groupes de cybercriminels basés à Pyongyang pourraient avoir réalisé des escroqueries lucratives antérieures à l'utilisation des travailleurs en informatique, a déclaré l'unité de contre-menace de SecureWorks (CTU) dans un rapport partagé avec The Hacker.

  • Il y a 4 mois

Les chercheurs de Google Cloud découvrent des failles dans l'outil de synchronisation de fichiers Rsync

Jusqu'à six vulnérabilités de sécurité ont été divulguées dans l'outil populaire de synchronisation de fichiers Rsync pour les systèmes Unix, dont certaines pourraient être exploitées pour exécuter un code arbitraire sur un client. Les attaquants peuvent prendre le contrôle d'un serveur malveillant et lire/écrire des fichiers arbitraires de n'importe quel client connecté, a déclaré le CERT Coordination Center (CERT/CC) dans un avis. Des données sensibles, telles que les clés SSH, sont exposées.