Surveillance numérique en Iran : les femmes particuliÚrement ciblées

L’article de Guerre di Rete intitulĂ© « Sorveglianza in Iran: fuori e dentro la rete » explore les mĂ©canismes de surveillance dĂ©ployĂ©s par les autoritĂ©s iraniennes, tant dans l’espace public que numĂ©rique.​ đŸ•”ïžâ€â™‚ïž Surveillance physique Les forces de sĂ©curitĂ© iraniennes, notamment les Basij, sont actives dans le contrĂŽle des citoyens. Elles imposent des rĂšgles strictes concernant le port du hijab, arrĂȘtent les femmes pour des violations des normes vestimentaires et rĂ©priment les manifestations Ă©tudiantes. ​ Wikipedia, l’enciclopedia libera ...

23 avril 2025 Â· 1 min

Attaque 'Cookie-Bite' : Une extension de navigateur utilisée pour voler les cookies de session et contourner l'authentification multi-facteurs

Des chercheurs de chez Varonis ont prĂ©sentĂ© une preuve de concept (PoC) baptisĂ©e Cookie-Bite, qui montre comment une simple extension Chrome peut ĂȘtre utilisĂ©e pour voler des cookies de session liĂ©s Ă  Azure Entra ID (anciennement Azure AD). Cette mĂ©thode permet de contourner l’authentification multifacteur (MFA), en accordant Ă  l’attaquant un accĂšs persistant aux comptes cloud comme Microsoft 365, Outlook, Teams, etc. 🔐 DĂ©tails techniques L’attaque repose sur la capture de deux cookies critiques : ...

22 avril 2025 Â· 2 min

Attaque cybernétique contre Marks & Spencer impactant ses opérations

L’entreprise britannique Marks & Spencer (M&S) a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d’une attaque cybernĂ©tique ces derniers jours. Cette attaque a eu un impact sur ses opĂ©rations, notamment sur son service Click and Collect. Pour l’instant, il n’y a pas de dĂ©tails sur la nature exacte de l’attaque, que ce soit un ransomware, un malware ou une autre forme de cyberattaque. Il n’est pas non plus clair si des donnĂ©es ont Ă©tĂ© volĂ©es ou compromises lors de cette attaque. ...

22 avril 2025 Â· 1 min

Attaque de la bibliothĂšque JavaScript 'xrpl.js' pour voler des fonds de Ripple

La bibliothĂšque JavaScript NPM nommĂ©e ‘xrpl.js’, recommandĂ©e pour la crypto-monnaie Ripple, a Ă©tĂ© compromise. Les attaquants ont rĂ©ussi Ă  voler les graines de portefeuilles XRP et les clĂ©s privĂ©es, puis Ă  les transfĂ©rer vers un serveur contrĂŽlĂ© par eux. Cela leur a permis de dĂ©rober tous les fonds stockĂ©s dans les portefeuilles. Il s’agit d’une attaque sĂ©rieuse sur la sĂ©curitĂ© des crypto-monnaies, qui met en Ă©vidence la nĂ©cessitĂ© d’une sĂ©curitĂ© renforcĂ©e pour les bibliothĂšques de crypto-monnaies et les portefeuilles numĂ©riques. La nature exacte de la vulnĂ©rabilitĂ© exploitĂ©e n’a pas Ă©tĂ© prĂ©cisĂ©e, mais il est clair que les utilisateurs de ‘xrpl.js’ sont directement exposĂ©s Ă  des pertes financiĂšres importantes. ...

22 avril 2025 Â· 1 min

Attaques de sabotage contre l'infrastructure critique des Pays-Bas par des hackers soutenus par le Kremlin

Selon le rapport annuel du service de renseignement militaire et de sĂ©curitĂ© des Pays-Bas, des hackers soutenus par le Kremlin ont tentĂ© des attaques de sabotage contre l’infrastructure critique du pays. Le rapport ne prĂ©cise pas les dĂ©tails de ces attaques, y compris les techniques utilisĂ©es et les vulnĂ©rabilitĂ©s exploitĂ©es. Cependant, l’implication de hackers soutenus par le Kremlin suggĂšre un niveau Ă©levĂ© de sophistication et de ressources. Les attaques contre l’infrastructure critique peuvent avoir des consĂ©quences dĂ©vastatrices, affectant tout, de l’électricitĂ© et de l’eau Ă  la santĂ© publique et Ă  la sĂ©curitĂ© nationale. La cybersĂ©curitĂ© des infrastructures critiques est donc une prĂ©occupation majeure pour les gouvernements du monde entier. ...

22 avril 2025 Â· 1 min

Augmentation des attaques de phishing exploitant frauduleusement le nom PagoPA

Le CERT-AGID signale une augmentation des attaques de phishing exploitant frauduleusement le nom PagoPA. Ces attaques sont diffusĂ©es par email ou SMS et visent Ă  tromper les utilisateurs en les incitant Ă  effectuer des paiements non dus Ă  travers de faux rappels de sanctions. Le phishing est une technique d’attaque courante dans la cybersĂ©curitĂ©, qui consiste Ă  usurper l’identitĂ© d’une entreprise ou d’une institution pour tromper les utilisateurs et leur soutirer des informations sensibles ou de l’argent. Dans ce cas, les attaquants exploitent la crĂ©dibilitĂ© de PagoPA, un service de paiement en ligne, pour donner plus de poids Ă  leurs tentatives de tromperie. Il est recommandĂ© aux utilisateurs de rester vigilants face Ă  ce type de menaces et de ne pas rĂ©pondre aux sollicitations suspectes. ...

22 avril 2025 Â· 1 min

Exploitation active d'une vulnérabilité zero-day dans Active! Mail au Japon

Une vulnĂ©rabilitĂ© zero-day dans Active! Mail, un logiciel de messagerie populaire, est actuellement exploitĂ©e par des attaquants. Cette vulnĂ©rabilitĂ© permet l’exĂ©cution de code Ă  distance, ce qui donne aux attaquants un contrĂŽle potentiel sur les systĂšmes affectĂ©s. Les attaques ciblent principalement de grandes organisations au Japon. Il est crucial que les organisations affectĂ©es appliquent les correctifs nĂ©cessaires dĂšs que possible pour se protĂ©ger contre ces attaques. Les vulnĂ©rabilitĂ©s zero-day sont particuliĂšrement dangereuses car elles sont gĂ©nĂ©ralement inconnues des dĂ©veloppeurs et des Ă©quipes de sĂ©curitĂ© jusqu’à ce qu’elles soient exploitĂ©es dans le cadre d’une attaque. ...

22 avril 2025 Â· 1 min

Le groupe chinois de cybermenaces Billbug cible plusieurs organisations en Asie du Sud-Est

Le groupe de cybermenaces chinois Billbug, Ă©galement connu sous les noms de Lotus Panda, Lotus Blossom et Bronze Elgin, a rĂ©cemment lancĂ© une attaque contre plusieurs organisations dans un pays d’Asie du Sud-Est. Les dĂ©tails spĂ©cifiques de l’attaque n’ont pas Ă©tĂ© divulguĂ©s, mais l’implication de Billbug indique qu’il s’agit probablement d’une menace persistante avancĂ©e (APT) sophistiquĂ©e. Billbug est connu pour ses attaques ciblĂ©es et ses techniques avancĂ©es, et a Ă©tĂ© impliquĂ© dans plusieurs incidents de cybersĂ©curitĂ© par le passĂ©. Les chercheurs de Symantec ont identifiĂ© cette nouvelle campagne, soulignant l’importance de la surveillance continue des menaces et de la dĂ©fense proactive contre les APT. ...

22 avril 2025 Â· 1 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min

Nouvelle arnaque en Italie : une application Android usurpe les données NFC des cartes de crédit

Une nouvelle arnaque a Ă©tĂ© dĂ©tectĂ©e en Italie, utilisant une application Android appelĂ©e ‘Verifica Carta’. Cette application lit les donnĂ©es NFC des cartes de crĂ©dit pour les Ă©muler et les utiliser Ă  distance. L’attaque combine plusieurs techniques, dont le smishing, le vishing et des techniques avancĂ©es d’émulation. Les utilisateurs sont donc invitĂ©s Ă  ĂȘtre extrĂȘmement prudents lors de l’utilisation de leurs donnĂ©es de carte de crĂ©dit sur leurs appareils Android. Il est recommandĂ© de ne pas tĂ©lĂ©charger d’applications inconnues ou suspectes et de toujours vĂ©rifier les autorisations demandĂ©es par les applications avant de les installer. ...

22 avril 2025 Â· 2 min
Derniùre mise à jour le: 24 avril 2026 📝