Kali Linux 2025.3: 10 nouveaux outils, injection Wi‑Fi sur Raspberry Pi 5 et intégrations IA

Selon le blog officiel de Kali Linux (kali.org), la version 2025.3 livre une mise à jour majeure destinée aux professionnels de la cybersécurité, centrée sur l’optimisation des workflows de tests d’intrusion et l’extension des capacités de tests sans fil et mobiles. Parmi les nouveautés clés, la distribution ajoute 10 nouveaux outils de test de sécurité, introduit des capacités d’analyse assistée par IA et renforce le volet mobile via des mises à jour de NetHunter. Les points saillants incluent le support du mode moniteur et de l’injection de paquets sur Raspberry Pi 5, l’arrivée d’outils d’audit web comme Caido et l’élargissement des fonctionnalités pour la sécurité automobile. ...

23 septembre 2025 · 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le répéteur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a été enrichi de deux modules d’exploitation RCE visant des vulnérabilités critiques dans Sawtooth Software Lighthouse Studio et le répéteur Wi‑Fi Shenzhen Aitemi M300. • Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiée dans l’application web ciwweb.pl (versions antérieures à 9.16.14), permettant l’exécution arbitraire de commandes Perl via des gabarits d’enquête, sur Linux et Windows. • Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnérabilité sur le paramètre time, menant à une exécution de commandes en root sur l’appareil répéteur Wi‑Fi. ...

15 septembre 2025 · 1 min

Salesforce renforce le contrôle d’accès API pour contrer le phishing OAuth

Selon Varonis (référence citée), Salesforce introduit une nouvelle fonctionnalité d’API Access Control visant à contrer les attaques de phishing OAuth en imposant une pré-approbation administrative des applications connectées. Cette évolution marque un passage d’une posture réactive à une gouvernance proactive de la sécurité SaaS. Au niveau opérationnel, la fonction bloque par défaut les applications non gérées 🚫, applique des restrictions d’accès au niveau utilisateur (principe du moindre privilège) et instaure des processus manuels de validation de confiance. L’objectif est de réduire la surface d’attaque en contrôlant quelles applications peuvent se connecter à l’environnement Salesforce et en limitant finement les permissions. ...

15 septembre 2025 · 2 min

Google active les Content Credentials C2PA sur Pixel 10 avec attestation matérielle et mode hors ligne

Selon Google Security Blog, Google annonce l’arrivée du support des C2PA Content Credentials sur les Pixel 10 afin de répondre aux enjeux de vérification des contenus générés par l’IA. L’implémentation vise la traçabilité de provenance plutôt qu’une simple détection binaire, et revendique le plus haut niveau de sécurité C2PA grâce à une pile matérielle et logicielle certifiée. Points clés 🔒 Passage d’une classification IA/non-IA à une provenance vérifiable des médias. Niveau de sécurité C2PA « maximal » via authentification adossée au matériel et certificats à usage unique. Fonctionnement hors ligne et gestion de certificats préservant la confidentialité (non-traçabilité des images). Architecture et composants de sécurité 🛡️ ...

10 septembre 2025 · 2 min

Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncée : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 Portée : tous les tenants Azure sont concernés. Temporalité : mesure effective depuis mars 2025. Concrètement, la connexion au portail Azure requiert désormais une étape supplémentaire d’authentification (MFA) pour l’ensemble des organisations, au-delà du mot de passe. Après avoir terminé le déploiement pour les connexions au portail Azure, la société commencera à appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protéger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 · 1 min

Microsoft impose la MFA pour toutes les actions de gestion des ressources Azure dès octobre

Selon BleepingComputer, Microsoft appliquera à partir d’octobre l’authentification multifacteur (MFA) pour toutes les actions de gestion des ressources Azure afin de protéger les clients contre les tentatives d’accès non autorisées. Mesure: obligation de MFA pour toutes les actions de gestion des ressources Azure. Calendrier: entrée en vigueur à partir d’octobre. Objectif: contrer les accès non autorisés visant les environnements Azure 🔐. Il s’agit d’une mise à jour de produit dont le but principal est de renforcer la protection des clients Azure. ...

31 août 2025 · 1 min

OpenSSH 10.1 avertit les connexions SSH sans échange de clés post‑quantique

Source : openssh.com. Le projet OpenSSH détaille l’adoption des algorithmes d’échange de clés post‑quantiques pour SSH, le changement de défaut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schéma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un échange de clés post‑quantique est proposé par défaut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a été ajouté et est devenu le schéma par défaut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sélectionné, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activé par défaut et peut être désactivé via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schémas cryptographiques classiques. Même s’ils n’existent pas encore, les sessions SSH peuvent être collectées aujourd’hui et déchiffrées plus tard (attaque « store now, decrypt later »), d’où la nécessité d’algorithmes post‑quantiques pour l’accord de clés. ...

29 août 2025 · 2 min

Android exigera la vérification des développeurs pour l’installation d’apps dès 2026

Source : android-developers.googleblog.com (Android Developers Blog). Dans un billet signé par Suzanne Frey (VP, Product, Trust & Growth for Android), Google annonce une nouvelle exigence de vérification des développeurs pour renforcer la sécurité de l’écosystème Android. Google introduit une vérification obligatoire de l’identité des développeurs pour toute app installée sur des appareils Android certifiés. Cette étape vise à créer une accountability forte et à compliquer la réapparition rapide de malwares et apps frauduleuses après leur retrait. L’analogie utilisée est celle d’un contrôle d’identité à l’aéroport : il s’agit de confirmer l’identité du développeur, indépendamment du contenu de l’app ou de sa provenance. La liberté de distribution est préservée : sideloading et autres app stores restent possibles. ...

27 août 2025 · 2 min

Microsoft limite l’envoi depuis les domaines onmicrosoft.com à 100 destinataires externes/jour

Source: Microsoft Community Hub (techcommunity.microsoft.com) — Microsoft annonce que les clients Exchange Online utilisant un domaine MOERA (onmicrosoft.com) pour envoyer des emails doivent migrer vers des domaines personnalisés, et introduit une limitation d’envoi pour réduire les abus et améliorer la réputation/délivrabilité des emails. 📧 Contexte et raison: Les domaines par défaut MOERA (par ex. contoso.onmicrosoft.com) servent au démarrage/test des locataires mais ne reflètent pas l’identité de marque et offrent un contrôle limité. Parce que ces domaines sont partagés, leur réputation est collective et dégradée par des abus (envois de spam depuis de nouveaux tenants avant intervention), impactant les usages légitimes. ...

25 août 2025 · 3 min

PyPI invalide les e-mails liés à des domaines expirés pour bloquer les attaques par résurrection de domaine

Source: blog.pypi.org (The Python Package Index Blog). PyPI déploie une mesure de sécurité visant à contrer les attaques de chaîne d’approvisionnement dites de résurrection de domaine en invalidant les adresses e‑mail liées à des domaines arrivés en expiration. Depuis début juin 2025, PyPI a « dé-vérifié » plus de 1 800 adresses e‑mail lorsque leurs domaines associés sont entrés en phase d’expiration. Objectif: empêcher qu’un attaquant rachète un domaine expiré, configure un serveur de messagerie, lance une demande de réinitialisation de mot de passe et prenne le contrôle d’un compte. Cette mesure renforce la posture de sécurité des comptes et ferme un vecteur d’attaque où la majorité des interactions apparaissaient légitimes. ...

20 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝