Fuite de données massive chez Telefónica : 106 Go menacés de divulgation

L’article publiĂ© sur BleepingComputer rapporte qu’un hacker menace de divulguer 106 Go de donnĂ©es volĂ©es Ă  TelefĂłnica, une grande entreprise de tĂ©lĂ©communications espagnole. Cet incident n’a pas Ă©tĂ© reconnu publiquement par la sociĂ©tĂ©, ce qui soulĂšve des questions sur la gestion de la communication de crise. Le hacker prĂ©tend avoir obtenu ces donnĂ©es Ă  travers une intrusion dans les systĂšmes de TelefĂłnica. Bien que les dĂ©tails sur la mĂ©thode d’attaque ne soient pas fournis, la menace de divulgation publique de ces donnĂ©es met en lumiĂšre les enjeux de sĂ©curitĂ© des donnĂ©es pour les grandes entreprises. ...

5 juillet 2025 Â· 1 min

Johnson Controls victime d'une attaque massive par ransomware

L’article de BleepingComputer rapporte que Johnson Controls, un leader mondial de l’automatisation des bĂątiments, a subi une attaque par ransomware en septembre 2023, impactant ses opĂ©rations Ă  l’échelle mondiale. Johnson Controls, qui dĂ©veloppe des systĂšmes de contrĂŽle industriel, de sĂ©curitĂ©, de CVC et de sĂ©curitĂ© incendie, a vu ses systĂšmes compromis par des acteurs non autorisĂ©s entre le 1er fĂ©vrier et le 30 septembre 2023. Cette intrusion a commencĂ© par une violation de ses bureaux asiatiques en fĂ©vrier 2023, suivie d’un mouvement latĂ©ral Ă  travers son rĂ©seau. ...

5 juillet 2025 Â· 1 min

LulzSec Black prétend avoir piraté des secrets nucléaires indiens

L’article publiĂ© par Information Security Media Group rapporte que le groupe hacktiviste LulzSec Black a affirmĂ© avoir piratĂ© des secrets nuclĂ©aires indiens en reprĂ©sailles au soutien de l’Inde Ă  IsraĂ«l. Le groupe prĂ©tend avoir accĂ©dĂ© Ă  des informations sensibles, y compris la localisation prĂ©cise des rĂ©acteurs nuclĂ©aires indiens et des informations personnelles sur les employĂ©s, qu’il mettrait en vente. Cependant, la sociĂ©tĂ© de renseignement sur les menaces Resecurity a qualifiĂ© ces affirmations de « dramatiquement exagĂ©rĂ©es » ou de « mensonges purs et simples ». ...

5 juillet 2025 Â· 2 min

Panne mondiale chez Ingram Micro soulÚve des inquiétudes de cyberattaque

Selon un article de BleepingComputer, Ingram Micro, un gĂ©ant de l’informatique, est confrontĂ© Ă  une panne mondiale impactant ses sites web et systĂšmes internes. Les clients s’inquiĂštent d’une possible cyberattaque en raison du silence de l’entreprise sur les causes de ces problĂšmes. La panne a des rĂ©percussions sur les opĂ©rations globales de l’entreprise, et les clients expriment leur frustration et leurs prĂ©occupations sur les rĂ©seaux sociaux, spĂ©culant sur une attaque potentielle. ...

5 juillet 2025 Â· 1 min

Phishing en temps réel cible les clients des banques cantonales

L’article publiĂ© par ICT Journal met en lumiĂšre une menace croissante de phishing en temps rĂ©el qui cible spĂ©cifiquement les clients des banques cantonales. Ce phĂ©nomĂšne est particuliĂšrement prĂ©occupant car il contourne l’authentification Ă  deux facteurs, une mesure de sĂ©curitĂ© pourtant de plus en plus rĂ©pandue. Selon une alerte de l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS), les cybercriminels ont intensifiĂ© leurs efforts pour tromper les utilisateurs. Cette mĂ©thode sophistiquĂ©e de phishing permet aux attaquants de capturer les informations d’authentification en temps rĂ©el, rendant les mesures de sĂ©curitĂ© traditionnelles moins efficaces. ...

5 juillet 2025 Â· 1 min

Publication des guides ENISA pour l'application de la directive NIS 2

L’actualitĂ© publiĂ©e le 5 juillet 2025 met en avant la publication par ENISA de guides destinĂ©s Ă  soutenir l’application de la directive NIS 2. Ces guides sont conçus pour aider les organisations et les professionnels du secteur Ă  Ă©valuer correctement l’état d’implĂ©mentation de la gestion des risques cyber. La directive NIS 2 vise Ă  renforcer la cybersĂ©curitĂ© au sein de l’Union europĂ©enne, en Ă©tablissant des exigences plus strictes pour les entitĂ©s critiques. Les guides d’ENISA fournissent des outils pratiques pour planifier et optimiser les choix stratĂ©giques et opĂ©rationnels en matiĂšre de cybersĂ©curitĂ©. ...

5 juillet 2025 Â· 1 min

Un étudiant condamné pour une campagne de smishing à Londres

L’actualitĂ© relate la condamnation d’un individu Ă  Londres pour des activitĂ©s de smishing. Ruichen Xiong, un Ă©tudiant chinois, a Ă©tĂ© condamnĂ© Ă  plus d’un an de prison par le tribunal de la Couronne d’Inner London pour avoir menĂ© une campagne de smishing Ă  grande Ă©chelle. Cette campagne visait Ă  rĂ©colter des informations personnelles de victimes pour des fraudes. L’enquĂȘte et l’arrestation ont Ă©tĂ© rĂ©alisĂ©es par le Dedicated Card and Payment Crime Unit (DCPCU), une unitĂ© de police spĂ©cialisĂ©e soutenue par l’industrie bancaire. Cette opĂ©ration a bĂ©nĂ©ficiĂ© de la collaboration avec des opĂ©rateurs de tĂ©lĂ©phonie mobile tels que BT, Virgin Media O2, Vodafone, Three et Sky, ainsi que le National Cyber Security Centre et Ofcom. ...

5 juillet 2025 Â· 2 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Vulnérabilité AppLocker sur les machines Lenovo via MFGSTAT.zip

Cet article de blog met en lumiĂšre une vulnĂ©rabilitĂ© sur les machines Lenovo liĂ©e Ă  un fichier MFGSTAT.zip situĂ© dans le dossier Windows, qui est accessible en Ă©criture par tout utilisateur authentifiĂ©. La dĂ©couverte a Ă©tĂ© faite Ă  l’aide d’un script accesschk, rĂ©vĂ©lant que ce fichier pouvait ĂȘtre exploitĂ© pour contourner les rĂšgles AppLocker par dĂ©faut. Un utilisateur standard peut ajouter le contenu d’un fichier binaire dans un flux de donnĂ©es alternatif et l’exĂ©cuter, ce qui constitue un bypass potentiel de sĂ©curitĂ©. ...

5 juillet 2025 Â· 1 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 Jul 2025 📝