Vulnérabilité RCE affectant Call of Duty: WW2 sur Game Pass PC

L’article publiĂ© par insider-gaming met en garde les joueurs de Call of Duty: WW2 utilisant Game Pass sur PC contre des attaques par exĂ©cution de commande Ă  distance (RCE). Les premiers rapports de cette vulnĂ©rabilitĂ© ont Ă©mergĂ© il y a seulement quelques heures, mais certains utilisateurs soulignent que ce problĂšme persiste depuis des annĂ©es dans COD WW2. Les joueurs concernĂ©s ont partagĂ© leurs expĂ©riences sur les rĂ©seaux sociaux, rĂ©vĂ©lant l’ampleur et la gravitĂ© de la situation. ...

4 juillet 2025 Â· 1 min

Des hackers nord-coréens ciblent les organisations Web3 avec un nouveau malware macOS

Bleeping Computer rapporte que des hackers soutenus par l’État nord-corĂ©en ont dĂ©veloppĂ© un nouveau malware macOS nommĂ© NimDoor. Ce logiciel malveillant est utilisĂ© dans une campagne visant spĂ©cifiquement les organisations Web3 et de cryptomonnaie. Le malware NimDoor est conçu pour s’infiltrer dans les systĂšmes macOS, permettant aux attaquants d’accĂ©der Ă  des informations sensibles et de potentiellement compromettre des transactions financiĂšres. Cette nouvelle menace s’inscrit dans une sĂ©rie d’attaques attribuĂ©es Ă  des groupes de hackers nord-corĂ©ens, connus pour cibler le secteur financier mondial. ...

3 juillet 2025 Â· 1 min

Lancement de la Force du Cyberespace de l'Armée Populaire de Libération en Chine

L’article de GreyDynamics dĂ©crit la crĂ©ation par la Chine de la Force du Cyberespace de l’ArmĂ©e Populaire de LibĂ©ration, une nouvelle branche militaire lancĂ©e le 19 avril 2024. Établie en 2024, cette force fusionne la guerre cybernĂ©tique et Ă©lectronique pour disrupter, dissuader et dominer dans les futurs conflits. BasĂ©e Ă  PĂ©kin, elle opĂšre sous l’autoritĂ© directe de la Commission militaire centrale (CMC). La crĂ©ation de cette force a suivi la dissolution de la Force de soutien stratĂ©gique (SSF) et marque un changement dans l’approche de la Chine face Ă  la guerre moderne, en dĂ©signant le cyberespace comme un domaine de guerre indĂ©pendant. Elle est responsable de la sĂ©curitĂ© rĂ©seau, de la guerre Ă©lectronique et de la domination de l’information. ...

30 juin 2025 Â· 1 min

Le groupe de hackers Scattered Spider cible le secteur aérien

Selon un article publiĂ© par TechCrunch, le FBI et des entreprises de cybersĂ©curitĂ© ont Ă©mis un avertissement concernant les activitĂ©s du groupe de hackers connu sous le nom de Scattered Spider. Ce groupe, dĂ©jĂ  rĂ©putĂ© pour ses attaques prolifiques, s’en prend dĂ©sormais au secteur aĂ©rien et aux transports. Dans une dĂ©claration succincte partagĂ©e vendredi, le FBI a indiquĂ© avoir “rĂ©cemment observĂ©â€ des cyberattaques attribuĂ©es Ă  Scattered Spider, qui incluent dĂ©sormais les compagnies aĂ©riennes parmi leurs cibles. Cette Ă©volution marque une extension des activitĂ©s malveillantes de ce groupe, qui s’intĂ©resse Ă  des infrastructures critiques. ...

30 juin 2025 Â· 1 min

Opération d'influence étrangÚre révélée aprÚs des cyberattaques

L’article publiĂ© par le UK Defence Journal met en lumiĂšre une connexion entre la disparition soudaine de comptes X (anciennement Twitter) pro-indĂ©pendance Ă©cossais et une campagne de cyberattaques israĂ©liennes contre l’Iran. Le 12 juin 2025, plusieurs comptes anonymes soutenant l’indĂ©pendance Ă©cossaise ont cessĂ© toute activitĂ©. Ces comptes Ă©taient connus pour leur activitĂ© intense, diffusant des slogans pro-indĂ©pendance et des messages anti-UK. SimultanĂ©ment, IsraĂ«l a menĂ© une campagne d’attaques aĂ©riennes et cybernĂ©tiques contre l’Iran, ciblant notamment ses infrastructures militaires et cybernĂ©tiques. Ces attaques ont provoquĂ© des pannes d’électricitĂ©, des pĂ©nuries de carburant et un blackout internet touchant 95 % de la connectivitĂ© nationale iranienne. ...

30 juin 2025 Â· 1 min

Exploitation active d'une faille critique dans le logiciel MegaRAC BMC

Selon un rapport de CISA, une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale a Ă©tĂ© identifiĂ©e dans le logiciel MegaRAC Baseboard Management Controller (BMC) d’AMI, et elle est actuellement exploitĂ©e activement par des attaquants. Le firmware MegaRAC BMC offre des capacitĂ©s de gestion Ă  distance des systĂšmes pour le dĂ©pannage des serveurs sans prĂ©sence physique. Il est utilisĂ© par plusieurs fournisseurs, tels que HPE, Asus, et ASRock, qui fournissent des Ă©quipements aux fournisseurs de services cloud et aux centres de donnĂ©es. ...

26 juin 2025 Â· 1 min

Suspicion d'espionnage industriel autour d'Airbus par une société chinoise

L’article publiĂ© par Intelligence Online rĂ©vĂšle une affaire d’espionnage industriel impliquant potentiellement la Chine et ciblant les intĂ©rĂȘts français, notamment Airbus. Les services de renseignement français ont ouvert une enquĂȘte sur une sociĂ©tĂ© de tĂ©lĂ©communications chinoise, SATHD Europe, qui aurait installĂ© une station d’écoute Ă  proximitĂ© des sites d’Airbus. Cette sociĂ©tĂ©, bien que discrĂšte, est suspectĂ©e d’ĂȘtre au cƓur d’une opĂ©ration d’espionnage majeure. Une antenne suspecte a Ă©tĂ© repĂ©rĂ©e par les officiers de la Direction du renseignement et de la sĂ©curitĂ© de la dĂ©fense (DRSD) Ă  Boulogne-sur-Gesse, un village situĂ© dans le cĂŽne de rĂ©ception satellitaire prĂšs du tĂ©lĂ©port d’Issus Aussaguel, un centre crucial pour les satellites d’observation de la Terre fabriquĂ©s par Airbus et Thales Alenia Space. ...

26 juin 2025 Â· 1 min

Sommet de l'ATO : Risque accru de cybermenaces

L’article publiĂ© par intel471 met en lumiĂšre les enjeux du 76Ăšme sommet de l’OTAN qui se tient Ă  La Haye, alors que les pays membres de l’alliance font face Ă  un contexte de sĂ©curitĂ© mondiale en rapide Ă©volution. Contexte gĂ©opolitique : La Russie poursuit sa campagne militaire en Ukraine, et des tensions subsistent concernant l’engagement militaire des États-Unis. De plus, des frappes aĂ©riennes israĂ©liennes et amĂ©ricaines ont eu lieu contre l’Iran en raison de prĂ©occupations nuclĂ©aires. ...

25 juin 2025 Â· 1 min

Les dirigeants d'entreprise invités à intégrer la géopolitique dans leur stratégie de cybersécurité

Lors d’une session clĂ© de l’évĂ©nement Infosecurity Europe 2025, Paul Chichester, directeur des opĂ©rations au National Cyber Security Centre (NCSC) du Royaume-Uni, a soulignĂ© l’importance pour les dirigeants d’entreprise de suivre l’évolution gĂ©opolitique afin d’adapter leurs stratĂ©gies de cybersĂ©curitĂ©. Chichester a mis en garde contre l’intensification des efforts des États connus pour soutenir des groupes de hackers, visant notamment les infrastructures critiques. Il a particuliĂšrement mis en avant les capacitĂ©s cybernĂ©tiques accrues de la Russie, qui a profitĂ© de l’invasion de l’Ukraine pour affiner ses techniques offensives, ainsi que la menace posĂ©e par les groupes soutenus par la Chine. ...

23 juin 2025 Â· 1 min

Une compilation massive de données volées refait surface

L’article de Bleeping Computer rapporte la rĂ©vĂ©lation d’une compilation massive de donnĂ©es volĂ©es, surnommĂ©e “la mĂšre de toutes les fuites”, qui a suscitĂ© une large couverture mĂ©diatique. Cette fuite est constituĂ©e de donnĂ©es d’identification prĂ©cĂ©demment volĂ©es par des logiciels malveillants appelĂ©s infostealers, ainsi que lors de fuites de donnĂ©es antĂ©rieures et par le biais d’attaques de credential stuffing. Les infostealers sont des logiciels malveillants conçus pour voler des informations sensibles, telles que des identifiants de connexion, souvent Ă  l’insu de l’utilisateur. Les attaques par credential stuffing exploitent ces identifiants volĂ©s pour tenter de se connecter Ă  d’autres comptes en utilisant des combinaisons d’identifiants et de mots de passe courants. ...

20 juin 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝