Des vulnérabilités exploitées sur les appareils SonicWall SMA100
SonicWall a confirmé que deux failles de sécurité désormais corrigées affectant ses appareils SMA100 Secure Mobile Access (SMA) ont été exploitées dans la nature.
Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.
Des chercheurs en cybersécurité ont mis en lumière une nouvelle campagne ciblant les sites WordPress qui déguise le malware sous forme de plugin de sécurité. Le plugin, appelé 'WP-antymalwary-bot.php', offre diverses fonctionnalités pour maintenir l'accès, se cacher du tableau de bord admin et exécuter du code à distance. Il dispose d'une fonctionnalité de ping pouvant envoyer des informations à un serveur de commande et de contrôle (C&C).
La société d'intelligence artificielle (IA) Anthropic a révélé que des acteurs de menace inconnus ont exploité son chatbot Claude pour une opération de "l'influence en tant que service" afin d'interagir avec des comptes authentiques sur Facebook et X. Cette activité sophistiquée, motivée financièrement, aurait utilisé son outil d'IA pour orchestrer 100 personnalités distinctes sur les deux plateformes de médias sociaux, créant ainsi
Des chercheurs en cybersécurité ont révélé que l'infrastructure en ligne de RansomHub est inexplicablement hors service depuis le 1er avril 2025, provoquant des inquiétudes parmi les affiliés de ce service de ransomware en tant que service (RaaS). L'entreprise singapourienne de cybersécurité Group-IB a déclaré que cela aurait pu amener les affiliés à migrer vers Qilin, étant donné que les divulgations sur son site de fuite de données ont doublé depuis.
Des chercheurs montrent comment l'injection de prompts MCP peut être utilisée à la fois pour des attaques et pour se défendre, selon un nouveau rapport de Tenable. Le MCP, lancé par Anthropic en novembre 2024, est un cadre conçu pour connecter...
Un groupe de menace persistante avancée (APT) aligné sur la Chine appelé TheWizards a été lié à un outil de mouvement latéral appelé Spellbinder qui peut faciliter les attaques adversaire-au-milieu (AitM). Spellbinder permet des attaques adversaire-au-milieu (AitM), en utilisant le spoofing de la configuration automatique d'adresses sans état (SLAAC) IPv6, pour se déplacer latéralement dans le réseau compromis, interceptant les paquets et
Chacun a des histoires de cybersécurité impliquant des membres de sa famille. Voici un exemple relativement courant. La conversation se déroule généralement comme suit : 'La chose la plus étrange s'est produite avec mon compte de streaming. J'ai été exclu de mon compte, alors j'ai dû changer mon mot de passe. Quand je me suis reconnecté, tous mes programmes avaient disparu. Tout était en espagnol et il y avait tous ces programmes espagnols que je n'avais jamais vus'.
Des chercheurs en cybersécurité ont mis en lumière un groupe de cyberespionnage russophone appelé Nebulous Mantis qui a déployé un cheval de Troie d'accès à distance appelé RomCom RAT depuis mi-2022. RomCom 'utilise des techniques d'évasion avancées, y compris des tactiques de dissimulation et des communications de commande et de contrôle chiffrées, tout en faisant constamment évoluer son infrastructure - en tirant parti'
Meta a annoncé mardi LlamaFirewall, un framework open-source conçu pour sécuriser les systèmes d'intelligence artificielle (IA) contre les risques cybernétiques émergents tels que les injections prompt, les jailbreaks et les codes non sécurisés, entre autres. Le framework comprend trois garde-fous : PromptGuard 2, Agent Alignment Checks et CodeShield. PromptGuard 2 est conçu pour détecter les attaques directes
Un tribunal de haut rang de l'État indien du Karnataka a ordonné le blocage du fournisseur d'e-mails chiffrés de bout en bout, Proton Mail, dans tout le pays. La Haute Cour du Karnataka, le 29 avril, a déclaré que la décision faisait suite à une plainte déposée en janvier 2025 par M Moser Design Associated India Pvt Ltd. La plainte alléguait que son personnel avait reçu des e-mails contenant des contenus obscènes et abusifs.
La populaire application de messagerie WhatsApp a dévoilé mardi une nouvelle technologie appelée Traitement Privé pour permettre des fonctionnalités d'intelligence artificielle (IA) de manière préservant la vie privée. Le Traitement Privé permettra aux utilisateurs de bénéficier de puissantes fonctionnalités d'IA facultatives, telles que la synthèse des messages non lus ou l'aide à la rédaction, tout en préservant la promesse de confidentialité fondamentale de WhatsApp, a déclaré le service détenu par Meta.
Des rapports récents révèlent que divers services d'intelligence artificielle générative (GenAI) sont vulnérables à deux types d'attaques de jailbreak qui permettent de produire du contenu illicite ou dangereux. La première technique, baptisée Inception, consiste à instruire un outil d'IA d'imaginer un scénario fictif, qui peut ensuite être adapté en un deuxième scénario où la sécurité n'existe pas.
La société de cybersécurité SentinelOne a révélé qu'un cluster de menace chinois appelé PurpleHaze a mené des tentatives de reconnaissance contre son infrastructure et certains de ses clients à haute valeur.
Découvrez comment Reco assure la sécurité de Microsoft 365 Copilot en repérant les commandes risquées, en protégeant les données, en gérant l'accès des utilisateurs et en identifiant les menaces, tout en maintenant une productivité élevée.
Google a révélé avoir observé 75 vulnérabilités zero-day exploitées en 2024, en baisse par rapport aux 98 en 2023. Parmi ces 75 zero-days, 44% visaient des produits d'entreprise. Au total, 20 failles ont été identifiées dans des logiciels et appareils de sécurité.
Une nouvelle campagne détectée en mars 2025 cible les membres principaux du Congrès mondial des Ouïghours (WUC) vivant en exil avec un logiciel malveillant basé sur Windows capable de mener une surveillance. La campagne d'hameçonnage ciblé a utilisé une version piégée d'un outil légitime de traitement de texte et de correction orthographique open source appelé UyghurEdit++ développé pour soutenir l'utilisation de l'ouïghour.
L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ajouté lundi deux failles de sécurité de gravité élevée affectant Broadcom Brocade Fabric OS et Commvault Web Server à son catalogue de Vulnérabilités Exploitées Connues (KEV), citant des preuves d'exploitation active dans la nature. Les vulnérabilités en question sont les suivantes - CVE-2025-1976 (score CVSS : 8,6) - Une faille d'injection de code
Les cybercriminels n'ont plus besoin de compétences approfondies pour contourner vos défenses. Les attaquants d'aujourd'hui disposent d'outils puissants qui font le travail lourd, des kits de phishing alimentés par l'IA aux grands botnets prêts à frapper. Et ils ne s'attaquent pas seulement aux grandes entreprises. Tout le monde peut être une cible lorsque des identités frauduleuses, des infrastructures détournées et des astuces internes sont utilisées pour contourner la sécurité.
Toutes les vulnérabilités de sécurité ne présentent pas un risque élevé en soi - mais entre les mains d'un attaquant avancé, même de petites faiblesses peuvent se transformer en violations majeures. Ces cinq vraies vulnérabilités, découvertes par l'équipe de chasseurs de bugs d'Intruder, révèlent comment les attaquants transforment les failles négligées en incidents de sécurité graves.
Un nouveau groupe de menace persistante avancée (APT) nommé Earth Kurma cible les secteurs gouvernementaux et des télécommunications en Asie du Sud-Est depuis juin 2024. Les attaques, selon Trend Micro, ont utilisé des logiciels malveillants personnalisés, des rootkits et des services de stockage cloud pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie font partie des cibles.
Des chercheurs en cybersécurité mettent en garde contre une campagne de phishing à grande échelle visant les utilisateurs de WooCommerce avec une fausse alerte de sécurité les incitant à télécharger un 'correctif critique', mais déployant plutôt une porte dérobée.
Des acteurs malveillants ont été observés en train d'exploiter deux nouvelles vulnérabilités de sécurité critiques dans Craft CMS lors d'attaques zero-day pour compromettre des serveurs et obtenir un accès non autorisé. Les attaques, d'abord observées par Orange Cyberdefense SensePost le 14 février 2025, consistent à enchaîner les vulnérabilités suivantes - CVE-2024-58136 (score CVSS : 9.0) - Une faille de protection incorrecte de chemin alternatif dans le framework Yii PHP.
Un acteur de menace nommé Storm-1977 a mené des attaques par pulvérisation de mots de passe contre des locataires cloud du secteur de l'éducation au cours de l'année écoulée, selon Microsoft. L'attaque implique l'utilisation d'AzureChecker.exe, un outil d'interface en ligne de commande utilisé par divers acteurs de menace.
Des chercheurs en cybersécurité ont décrit les activités d'un revendeur d'accès initial (IAA) surnommé ToyMaker qui a été observé en train de fournir l'accès à des groupes de rançongiciels pratiquant la double extorsion comme CACTUS. L'IAA a été évalué avec un degré de confiance moyen en tant qu'acteur de menace motivé financièrement, cherchant des systèmes vulnérables et déployant un logiciel malveillant personnalisé appelé LAGTOY (aka HOLERUN).