Restez informés

Deux sections pour maintenir une veille efficace et rapide en cybersécurité. Une section de news pour avoir un aperçu des articles récents en rapport avec la cybersécurité et une section qui référence les CVE à haut score les plus récentes afin de comprendre du premier coup d'oeil ce qu'elles concernent sans avoir besoin de consulter de pages supplémentaires.

  • Il y a 6 mois

Vulnérabilité critique dans Microchip ASF met en danger les appareils IoT avec risque d'exécution de code à distance

Une faille de sécurité critique a été divulguée dans le Microchip Advanced Software Framework (ASF) qui, si elle est exploitée avec succès, pourrait entraîner une exécution de code à distance. La vulnérabilité, identifiée sous le code CVE-2024-7490, a un score CVSS de 9,5 sur 10. Il s'agit d'une vulnérabilité de débordement de pile dans l'implémentation du serveur tinydhcp d'ASF due à un manque de...

  • Il y a 6 mois

Discord déploie le protocole DAVE pour le cryptage de bout en bout dans les appels audio et vidéo

La plateforme de messagerie sociale populaire Discord a annoncé le déploiement d'un nouveau protocole personnalisé de cryptage de bout en bout (E2EE) pour sécuriser les appels audio et vidéo. Le protocole a été nommé DAVE, en abrégé pour le cryptage de bout en bout audio et vidéo de Discord (E2EE A/V). Cette mise à jour inclut la voix et la vidéo dans les messages directs, les groupes DM, les canaux vocaux et les diffusions en direct.

  • Il y a 6 mois

Une nouvelle malveillance PondRAT dissimulée dans des paquets Python cible les développeurs de logiciels

Des acteurs de menace liés à la Corée du Nord ont été observés en train d'utiliser des paquets Python empoisonnés pour diffuser un nouveau logiciel malveillant appelé PondRAT dans le cadre d'une campagne en cours. PondRAT, selon de nouvelles découvertes de Palo Alto Networks Unit 42, est considéré comme une version allégée de POOLRAT (alias SIMPLESEA), une porte dérobée macOS connue précédemment attribuée au groupe Lazarus et déployée dans...

  • Il y a 6 mois

Des pirates chinois ciblent les nations de l'APAC avec un malware EAGLEDOOR en exploitant une faille dans GeoServer

Une menace persistante avancée originaire de Chine a ciblé une organisation gouvernementale à Taiwan, et potentiellement d'autres pays de la région Asie-Pacifique (APAC), en exploitant une faille de sécurité critique récemment corrigée affectant OSGeo GeoServer GeoTools. L'activité d'intrusion, détectée par Trend Micro en juillet 2024, a été attribuée à un acteur de la menace surnommé Earth Baxia.

  • Il y a 7 mois

Groupe de hacktivistes Twelve cible des entités russes avec des cyberattaques destructrices

Un groupe de hacktivistes connu sous le nom de Twelve a été observé en train d'utiliser un arsenal d'outils disponibles publiquement pour mener des cyberattaques destructrices contre des cibles russes. Plutôt que de demander une rançon pour le décryptage des données, Twelve préfère crypter les données des victimes puis détruire leur infrastructure avec un dispositif d'effacement pour empêcher toute récupération, a déclaré Kaspersky dans une analyse publiée vendredi. Cette approche est indicative d'une

  • Il y a 7 mois

LinkedIn suspend le traitement des données par l'IA au Royaume-Uni suite aux préoccupations en matière de confidentialité soulevées par l'ICO

L'ICO du Royaume-Uni a confirmé que LinkedIn a suspendu le traitement des données des utilisateurs dans le pays pour former ses modèles d'intelligence artificielle (IA).

  • Il y a 7 mois

L'Ukraine interdit l'utilisation de Telegram pour les fonctionnaires gouvernementaux et militaires

L'Ukraine a restreint l'utilisation de l'application de messagerie Telegram par les fonctionnaires gouvernementaux, le personnel militaire et d'autres travailleurs de la défense et des infrastructures critiques, invoquant des préoccupations en matière de sécurité nationale. L'interdiction a été annoncée par le Centre national de coordination pour la cybersécurité (NCCC) dans un message partagé sur Facebook.

  • Il y a 7 mois

Démantèlement d'un important réseau de phishing ciblant les identifiants de téléphone mobile

Une plateforme de phishing nommée iServer, estimée à avoir fait plus de 483 000 victimes dans le monde entier, a été neutralisée par les autorités judiciaires, mettant fin à un réseau criminel international qui utilisait ce service pour débloquer des téléphones volés ou perdus.

  • Il y a 7 mois

L'avenir de la gestion des accès (privilégiés) sans mot de passe ni clé

Dans les environnements informatiques, certains secrets sont bien gérés et d'autres passent inaperçus. Voici une liste rapide des types de secrets que les entreprises gèrent généralement, y compris un type qu'elles devraient gérer : Mots de passe, certificats TLS, comptes, clés SSH. Les secrets énumérés ci-dessus sont généralement sécurisés avec des solutions de gestion des accès privilégiés (PAM) ou similaires. Pourtant, la plupart des PAM traditionnels...

  • Il y a 7 mois

Une menace iranienne APT UNC1860 liée au MOIS facilite les cyber-intrusions au Moyen-Orient

Un acteur de menace iranien avancé, probablement affilié au Ministère du Renseignement et de la Sécurité (MOIS), agit maintenant comme un facilitateur d'accès initial qui fournit un accès distant aux réseaux cibles. Mandiant, propriété de Google, suit le groupe d'activité sous le nom d'UNC1860, qui présente des similitudes avec des ensembles d'intrusions suivis par Microsoft, Cisco Talos, et

  • Il y a 7 mois

Google propose le nouveau PIN pour synchroniser les mots de passe sur Chrome

Google a annoncé jeudi un gestionnaire de mots de passe PIN permettant aux utilisateurs de Chrome de synchroniser leurs mots de passe sur Windows, macOS, Linux, ChromeOS et les appareils Android. Ce PIN ajoute une couche de sécurité supplémentaire pour garantir que vos mots de passe sont chiffrés de bout en bout et ne peuvent être accédés par personne, pas même Google.

  • Il y a 7 mois

Vulnérabilité critique de l'appliance cloud Ivanti exploitée dans des cyberattaques actives

Une faille de sécurité critique affectant l'appliance de service cloud (CSA) d'Ivanti a été exploitée activement. Cette vulnérabilité, identifiée par l'identifiant CVE CVE-2024-8963, a obtenu un score CVSS de 9,4 sur 10. Elle a été corrigée par l'entreprise dans les patchs CSA 4.6 et 5.0.

  • Il y a 7 mois

Lien entre ransomwares et compromission de comptes de service : Êtes-vous protégé ?

Il y a à peine quelques années, seuls quelques professionnels de la gestion des identités et des accès (IAM) savaient ce que sont les comptes de service. Ces comptes, qualifiés d’Identités Non-Humaines Silencieuses (NHI), sont devenus l'une des surfaces d'attaque les plus ciblées et compromises ces dernières années. Les évaluations montrent que les comptes de service compromis jouent un rôle clé dans près de 70% des mouvements latéraux lors d'attaques par rançongiciels. Cependant, il existe une disproportion alarmante.

  • Il y a 7 mois

Des hackers exploitent des identifiants par défaut dans le logiciel FOUNDATION pour infiltrer des entreprises de construction

Des acteurs malveillants ciblent le secteur de la construction en s'introduisant dans le logiciel de comptabilité FOUNDATION, selon de nouvelles découvertes de Huntress. Les attaquants ont été observés en train de forcer le logiciel à grande échelle et à obtenir l'accès en utilisant simplement les identifiants par défaut du produit, a déclaré l'entreprise de cybersécurité. Les cibles de cette menace émergente incluent la plomberie, le chauffage et la climatisation (HVAC)

  • Il y a 7 mois

Nouvelle campagne de cryptojacking de TeamTNT cible les serveurs CentOS avec un rootkit

L'opération de cryptojacking connue sous le nom de TeamTNT a probablement resurgi dans le cadre d'une nouvelle campagne visant les infrastructures de serveurs privés virtuels (VPS) basées sur le système d'exploitation CentOS. L'accès initial a été obtenu via une attaque de force brute Secure Shell (SSH) sur les actifs de la victime, au cours de laquelle l'acteur de la menace a téléversé un script malveillant, ont déclaré les chercheurs de Group-IB Vito Alfano et Nam Le.

  • Il y a 7 mois

L'urgence de la cybersécurité dans le secteur de la santé

La cybersécurité dans le domaine de la santé n'a jamais été aussi cruciale. En tant que secteur le plus vulnérable et cible principale des cybercriminels, le secteur de la santé fait face à une vague croissante d'attaques informatiques. Lorsqu'un hôpital se retrouve pris en otage par des rançongiciels, ce ne sont pas seulement les données qui sont en jeu, mais aussi les soins des patients qui dépendent de traitements vitaux. Imaginez une attaque qui force l'arrêt des soins d'urgence, des chirurgies...

  • Il y a 7 mois

Nouveau ransomware INC ciblant le secteur de la santé aux États-Unis, avertit Microsoft

Microsoft a alerté sur l'émergence d'un nouveau ransomware nommé INC visant le secteur de la santé aux États-Unis. Ce groupe de cybercriminels, motivé financièrement, cherche à exploiter cette faille pour des gains monétaires.

  • Il y a 7 mois

GitLab corrige une faille critique contournant l'authentification SAML dans les éditions CE et EE

GitLab a publié des correctifs pour résoudre une faille critique affectant la Community Edition (CE) et l'Enterprise Edition (EE) pouvant entraîner un contournement de l'authentification. La vulnérabilité est liée à la bibliothèque ruby-saml (CVE-2024-45409, score CVSS : 10.0), qui pourrait permettre à un attaquant de se connecter en tant qu'utilisateur arbitraire dans le système vulnérable. Elle a été prise en charge par les responsables la semaine dernière.

  • Il y a 7 mois

Un nouveau malware nommé SambaSpy ciblant les utilisateurs italiens via des e-mails d'hameçonnage

Un malware jusqu'alors inconnu appelé SambaSpy cible exclusivement les utilisateurs en Italie via une campagne d'hameçonnage orchestrée par un acteur de menace suspecté de parler portugais brésilien. Les attaquants se concentrent sur un seul pays, une stratégie peu commune dans le monde de la cybercriminalité selon une nouvelle analyse de Kaspersky.

  • Il y a 7 mois

Chrome renforce la sécurité avec des autorisations ponctuelles et une vérification renforcée

Google déploie de nouvelles fonctionnalités sur son navigateur Chrome pour offrir aux utilisateurs un meilleur contrôle de leurs données lors de leur navigation sur internet et les protéger contre les menaces en ligne. Grâce à la dernière version de Chrome, il est possible de profiter de la vérification renforcée de sécurité, de refuser plus facilement les notifications des sites web non désirées et d'accorder des autorisations spécifiques à un site pour une seule utilisation.

  • Il y a 7 mois

La GSMA prévoit le chiffrement de bout en bout pour la messagerie RCS interplateforme

L'Association GSMA, l'organe directeur qui supervise le développement du protocole Rich Communications Services (RCS), a annoncé mardi qu'elle travaillait à la mise en place du chiffrement de bout en bout (E2EE) pour sécuriser les messages envoyés entre les écosystèmes Android et iOS. Le prochain jalon majeur est d'ajouter au Profil Universel RCS d'importantes protections pour l'utilisateur telles que le chiffrement de bout en bout interopérable.

  • Il y a 7 mois

Mise à jour pour une faille critique de VMware vCenter permettant l'exécution de code à distance

Broadcom a publié des mises à jour pour corriger une faille de sécurité critique affectant VMware vCenter Server et permettant potentiellement l'exécution de code à distance. La vulnérabilité, identifiée sous le CVE-2024-38812 (score CVSS : 9.8), est une vulnérabilité de dépassement de tampon dans le protocole DCE/RPC. Un acteur malveillant avec un accès réseau au serveur vCenter pourrait exploiter cette vulnérabilité en envoyant un

  • Il y a 7 mois

Un ingénieur chinois inculpé aux États-Unis pour espionnage cybernétique visant la NASA et l'armée depuis des années

Un ressortissant chinois a été inculpé aux États-Unis pour avoir mené une campagne de phishing sur plusieurs années afin d'obtenir un accès non autorisé à des logiciels et des codes sources créés par la NASA, des universités de recherche et des entreprises privées. Song Wu, 39 ans, est accusé de 14 chefs de fraude électronique et de 14 chefs de vol d'identité aggravé.

  • Il y a 7 mois

Pourquoi faire appel à un pentester ?

L'évolution du logiciel nous surprend toujours. Je me souviens avoir misé contre l'ordinateur IBM Deep Blue lors de son match d'échecs contre le grand maître Garry Kasparov en 1997, pour finalement être stupéfait lorsque la machine a remporté la victoire. En avançant jusqu'à aujourd'hui, aurions-nous imaginé il y a seulement trois ans qu'un chatbot pourrait rédiger des essais, gérer les appels de support client, et même créer des contenus commerciaux ?

  • Il y a 7 mois

Des hackers nord-coréens ciblent les industries de l'énergie et de l'aérospatiale avec un nouveau logiciel malveillant MISTPEN

Un groupe de cyber-espionnage lié à la Corée du Nord a été observé utilisant des leurres d'ingénierie sociale sur le thème de l'emploi pour cibler des victimes potentielles dans les secteurs de l'énergie et de l'aérospatiale et les infecter avec une porte dérobée précédemment non documentée appelée MISTPEN. L'activité est suivie par Mandiant, une filiale de Google, sous le nom UNC2970, qui chevauche un groupe de menaces connu sous le nom de TEMP.Hermit.