Un pirate revendique l’incident « We got hacked » à l’Université de Pennsylvanie et évoque 1,2 M de donateurs exposés

Selon BleepingComputer, un pirate a revendiqué l’incident d’email « We got hacked » de la semaine dernière visant l’Université de Pennsylvanie. Date : 2 novembre 2025 Auteur : Lawrence Abrams (BleepingComputer) Un pirate informatique affirme être responsable de la compromission du réseau de l’Université de Pennsylvanie (Penn), annonçant avoir volé 1,2 million d’enregistrements de donateurs, d’étudiants et d’anciens élèves, ainsi que de nombreux documents internes. Le hacker affirme que l’incident n’était que la partie visible d’une intrusion bien plus étendue. 🔓 Il soutient que la brèche a entraîné l’exposition de données concernant 1,2 million de donateurs ainsi que la divulgation de documents internes. 🏫 📧 De l’email offensif à la fuite massive Le 31 octobre, des milliers d’anciens élèves et d’étudiants de Penn ont reçu une série d’emails injurieux envoyés depuis des adresses @upenn.edu, prétendant que l’université avait été piratée. Les messages provenaient du système de mailing officiel de l’université, connect.upenn.edu, hébergé sur Salesforce Marketing Cloud. ...

3 novembre 2025 · 2 min

Conduent avertit plus de 10,5 millions de personnes après un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis à jour le 31 octobre 2025), Conduent a commencé à notifier plus de 10 millions de personnes que leurs informations personnelles ont été volées lors d’un incident découvert en janvier 2025, après des perturbations ayant touché des agences gouvernementales de plusieurs États américains. 📅 Chronologie et périmètre de l’incident Accès initial au réseau : 21 octobre 2024. Perturbations confirmées publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification à la SEC : avril 2025 (vol de données confirmé). Éviction des attaquants : 13 janvier 2025 (après identification de l’attaque). Démarrage des notifications aux personnes concernées et aux procureurs généraux d’États : fin octobre 2025. 🧾 Données compromises et impact ...

2 novembre 2025 · 2 min

Intrusion étatique présumée chez Ribbon Communications, restée undétectée près d’un an

Selon Reuters (29 octobre 2025), Ribbon Communications, fournisseur américain clé de technologies pour la voix et les données, a révélé dans un dépôt 10-Q du 23 octobre qu’un groupe « associé à un acteur étatique » a accédé à son réseau IT, avec un premier accès remontant à début décembre 2024. L’intrusion a perduré à l’intérieur des systèmes de l’entreprise pendant près d’un an avant d’être détectée. L’incident n’avait pas été rapporté publiquement auparavant. ...

2 novembre 2025 · 1 min

La PSF retire une subvention NSF pour un projet de sécurité PyPI en raison de clauses anti-DEI

Source: Python Software Foundation News — La PSF annonce avoir retiré une proposition de 1,5 M$ recommandée par la NSF (programme Safety, Security, and Privacy of Open Source Ecosystems) visant à renforcer la sécurité de Python et de PyPI. La décision fait suite à des conditions imposées par la NSF, dont l’exigence d’affirmer que l’organisation « n’opère pas et n’opérera pas de programmes qui promeuvent la DEI » et la possibilité de clawback (récupération a posteriori de fonds déjà versés). La PSF juge ces clauses incompatibles avec sa mission qui inclut le soutien à une communauté diverse et internationale. ...

2 novembre 2025 · 2 min

OpenAI lance Aardvark, un agent de recherche de vulnérabilités alimenté par GPT‑5 (bêta privée)

Source: OpenAI (openai.com) — Annonce du 30 octobre 2025. OpenAI présente « Aardvark », un agent de recherche en sécurité alimenté par GPT‑5, destiné à aider les équipes à découvrir et corriger des vulnérabilités à grande échelle, actuellement en bêta privée. Aardvark opère comme un chercheur en sécurité: il lit et comprend le code, raisonne avec un LLM, écrit et exécute des tests, et utilise des outils pour identifier des failles. Contrairement aux approches classiques (fuzzing, SCA), il s’appuie sur le raisonnement et l’orchestration d’outils pour repérer des bugs et proposer des correctifs. Il s’intègre aux workflows existants (GitHub, OpenAI Codex) et fournit des explications annotées pour revue humaine. ...

2 novembre 2025 · 2 min

CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a émis une alerte concernant l’exploitation active d’une vulnérabilité critique touchant les environnements virtualisés Broadcom/VMware. Vulnérabilité: CVE-2025-41244 (0‑day) Produits concernés: VMware Tools et VMware Aria Operations Nature: Élévation de privilèges Impact: possibilité pour un attaquant d’obtenir un accès root sur les systèmes compromis La CISA met en garde contre le risque élevé pour les organisations gérant des infrastructures virtualisées, compte tenu du potentiel d’élévation de privilèges à un niveau système. ...

31 octobre 2025 · 1 min

CVE-2025-59287: WSUS exploité pour RCE non authentifiée, C2 sur workers.dev et déploiement de Skuld Stealer

Selon Darktrace, l’exploitation de la vulnérabilité critique CVE-2025-59287 affectant WSUS (Windows Server Update Services) s’est intensifiée après une correction initiale insuffisante par Microsoft suivie d’un correctif hors bande, avec une inscription par la CISA au catalogue KEV le 24 octobre. Contexte et impact 🚨: La vulnérabilité permet une exécution de code à distance non authentifiée sur des serveurs WSUS exposés à Internet. Darktrace fait état de multiples cas aux États‑Unis, touchant les secteurs information/communication et éducation. L’exploitation a commencé immédiatement après les correctifs, soulignant l’attrait de la faille pour les attaquants. ...

30 octobre 2025 · 2 min

F5 anticipe un ralentissement lié à une cyberattaque d’État et renforce sa sécurité

Selon Axios, lors de l’appel de résultats du 4e trimestre, F5 a détaillé l’impact d’une récente cyberattaque sur son activité et ses mesures de réponse. Le PDG François Locoh-Donou a indiqué que la croissance des revenus devrait ralentir sur les deux prochains trimestres, nombre de clients ayant mis en pause ou retardé leurs achats pour gérer l’incident. Il a décrit une attaque hautement sophistiquée et exprimé la déception de l’entreprise, soulignant la charge pour les clients qui ont dû mettre à niveau des produits affectés ⚠️. ...

29 octobre 2025 · 2 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mémoire DDR5 permet de casser les garanties de confidentialité et d’intégrité de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 à budget hobbyiste (moins de 1 000 $) et démontrent que l’encryption mémoire déterministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements répétables. Ils montrent comment contrôler l’exécution d’enclaves/TDs (canal contrôlé, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 · 3 min

Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public américain. Le rapport recense plus de 117 entités gouvernementales US affectées par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identité visant des autorités de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systèmes hérités, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes légitimes (comme DocuSign et GovDelivery) et des activités d’États-nations. Le secteur public reste attractif du fait de bases de PII précieuses, d’un potentiel de perturbation opérationnelle, et de budgets cybersécurité limités. 🚨 ...

29 octobre 2025 · 3 min
Dernière mise à jour le: 10 Nov 2025 📝