Faille dans l’implĂ©mentation entreprise de Windows Hello: un admin peut injecter des scans faciaux

Selon The Register, dans le cadre de la confĂ©rence Black Hat, Microsoft pousse l’abandon des mots de passe au profit de la biomĂ©trie Windows Hello, mais des chercheurs sponsorisĂ©s par le gouvernement allemand ont dĂ©couvert une faille critique dans son implĂ©mentation en entreprise. La vulnĂ©rabilitĂ© permettrait Ă  un administrateur malveillant — ou Ă  un compte admin compromis — d’injecter de nouveaux scans faciaux dans le systĂšme Windows Hello. 🔓 Les Ă©lĂ©ments concernĂ©s sont la biomĂ©trie Windows Hello et spĂ©cifiquement son implĂ©mentation pour les environnements d’entreprise. ...

10 aoĂ»t 2025 Â· 1 min

Failles de prompt injection dans OpenHands : exfiltration zĂ©ro‑clic de tokens GitHub via rendu d’images

Source: Embrace The Red (blog) — Des chercheurs en sĂ©curitĂ© dĂ©crivent des vulnĂ©rabilitĂ©s critiques de prompt injection dans l’agent OpenHands qui permettent une exfiltration de donnĂ©es zĂ©ro‑clic en abusant du rendu d’images pour extraire des tokens GitHub et d’autres secrets. 🚹 Points clĂ©s Type d’attaque: prompt injection avec la « Lethal Trifecta » (Markdown + rendu d’images + exfiltration). Impact: exfiltration de GITHUB_TOKEN et d’autres donnĂ©es sensibles depuis l’environnement conteneurisĂ© d’OpenHands. État du correctif: vulnĂ©rabilitĂ© non corrigĂ©e malgrĂ© 148 jours de divulgation responsable. 🔧 DĂ©tails techniques ...

10 aoĂ»t 2025 Â· 2 min

WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Avast publie un déchiffreur pour le ransomware FunkSec

Selon Avast, ses chercheurs ont dĂ©veloppĂ© un dĂ©chiffreur pour le ransomware FunkSec et ont coopĂ©rĂ© avec les forces de l’ordre afin d’aider les victimes Ă  rĂ©cupĂ©rer gratuitement leurs fichiers. L’éditeur indique que le ransomware Ă©tant dĂ©sormais considĂ©rĂ© comme « mort », l’outil est publiĂ© en tĂ©lĂ©chargement public. ‱ Type de menace : ransomware (FunkSec) 🧬 ‱ Mesure annoncĂ©e : dĂ©crypteur gratuit mis Ă  disposition du public 🔓 ‱ Partenariat : coopĂ©ration avec les forces de l’ordre pour assister les victimes ‱ Contexte : publication ouverte car la menace est dĂ©sormais inactive ...

8 aoĂ»t 2025 Â· 1 min

Deux paquets NPM déguisés en outils WhatsApp effacent les fichiers des développeurs

Selon BleepingComputer, deux paquets NPM malveillants prĂ©sentĂ©s comme des outils de dĂ©veloppement pour WhatsApp ont Ă©tĂ© dĂ©couverts avec un code destructeur capable d’effacer des donnĂ©es sur les postes des dĂ©veloppeurs. ⚠ Les paquets usurpent l’identitĂ© d’outils liĂ©s Ă  WhatsApp et contiennent un code de type wiper qui supprime rĂ©cursivement les fichiers. L’objectif apparent est la destruction de donnĂ©es sur les environnements de dĂ©veloppement. Impact: les machines des dĂ©veloppeurs qui installent ces paquets sont exposĂ©es Ă  une perte de donnĂ©es significative du fait de la suppression en profondeur des fichiers. ...

8 aoĂ»t 2025 Â· 1 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Un firmware Flipper Zero contourne les codes roulants des clés auto, exposant des millions de véhicules

Selon Straight Arrow News (SAN), des hackers utilisent un firmware personnalisĂ© pour le Flipper Zero afin de contourner les protections Ă  codes roulants des tĂ©lĂ©commandes automobiles, rendant de nombreux modĂšles vulnĂ©rables. SAN indique avoir obtenu et testĂ© le firmware en environnement contrĂŽlĂ© avec l’accord des propriĂ©taires. Le procĂ©dĂ© repose sur l’interception d’un unique signal radio Ă©mis par la tĂ©lĂ©commande, puis sur le calcul de commandes valides (dĂ©verrouillage, verrouillage, ouverture du coffre) en exploitant l’algorithme de rolling code. L’attaque, dĂ©crite comme « ridiculement rapide et facile », permettrait de dĂ©coder instantanĂ©ment tous les boutons et codes Ă  partir d’une seule pression. ...

8 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans Microsoft Exchange Server

Microsoft a rĂ©cemment Ă©mis une alerte concernant une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© dans les dĂ©ploiements hybrides de Microsoft Exchange Server. Cette faille pourrait permettre Ă  des attaquants d’escalader leurs privilĂšges dans les environnements cloud d’Exchange Online sans laisser de traces. Cette vulnĂ©rabilitĂ© affecte spĂ©cifiquement les configurations hybrides oĂč Exchange Server est intĂ©grĂ© avec Exchange Online. Les attaquants pourraient exploiter cette faille pour obtenir des privilĂšges accrus, compromettant ainsi potentiellement la sĂ©curitĂ© des donnĂ©es et des communications des entreprises utilisant ces services. ...

7 aoĂ»t 2025 Â· 1 min

Des entreprises ciblées par des attaques de phishing vocal par le groupe ShinyHunters

Selon un article de BleepingComputer, une vague de violations de donnĂ©es a rĂ©cemment impactĂ© des entreprises telles que Qantas, Allianz Life, LVMH, et Adidas. Ces attaques ont Ă©tĂ© attribuĂ©es au groupe d’extorsion ShinyHunters. Le groupe a utilisĂ© des attaques de phishing vocal pour accĂ©der aux donnĂ©es stockĂ©es dans les instances CRM de Salesforce. Cette mĂ©thode, connue sous le nom de vishing, implique l’utilisation de techniques d’ingĂ©nierie sociale par tĂ©lĂ©phone pour tromper les employĂ©s et obtenir des informations sensibles. ...

31 juillet 2025 Â· 1 min

Alerte de sécurité : Malware dans l'outil de configuration d'Endgame Gear

Selon un article de Bleeping Computer, le fabricant de pĂ©riphĂ©riques de jeu Endgame Gear a dĂ©couvert un malware cachĂ© dans son outil de configuration pour la souris OP1w 4k v2. Ce malware a Ă©tĂ© prĂ©sent sur le site officiel entre le 26 juin et le 9 juillet 2025. L’alerte a Ă©tĂ© Ă©mise aprĂšs que des utilisateurs ont signalĂ© des comportements suspects liĂ©s Ă  l’outil de configuration tĂ©lĂ©chargĂ© depuis le site officiel. Endgame Gear a rapidement retirĂ© le fichier compromis et a lancĂ© une enquĂȘte pour dĂ©terminer l’origine et l’impact de cette compromission. ...

28 juillet 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝