Vulnérabilité critique dans Microsoft Exchange Server

Microsoft a rĂ©cemment Ă©mis une alerte concernant une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© dans les dĂ©ploiements hybrides de Microsoft Exchange Server. Cette faille pourrait permettre Ă  des attaquants d’escalader leurs privilĂšges dans les environnements cloud d’Exchange Online sans laisser de traces. Cette vulnĂ©rabilitĂ© affecte spĂ©cifiquement les configurations hybrides oĂč Exchange Server est intĂ©grĂ© avec Exchange Online. Les attaquants pourraient exploiter cette faille pour obtenir des privilĂšges accrus, compromettant ainsi potentiellement la sĂ©curitĂ© des donnĂ©es et des communications des entreprises utilisant ces services. ...

7 aoĂ»t 2025 Â· 1 min

Des entreprises ciblées par des attaques de phishing vocal par le groupe ShinyHunters

Selon un article de BleepingComputer, une vague de violations de donnĂ©es a rĂ©cemment impactĂ© des entreprises telles que Qantas, Allianz Life, LVMH, et Adidas. Ces attaques ont Ă©tĂ© attribuĂ©es au groupe d’extorsion ShinyHunters. Le groupe a utilisĂ© des attaques de phishing vocal pour accĂ©der aux donnĂ©es stockĂ©es dans les instances CRM de Salesforce. Cette mĂ©thode, connue sous le nom de vishing, implique l’utilisation de techniques d’ingĂ©nierie sociale par tĂ©lĂ©phone pour tromper les employĂ©s et obtenir des informations sensibles. ...

31 juillet 2025 Â· 1 min

Alerte de sécurité : Malware dans l'outil de configuration d'Endgame Gear

Selon un article de Bleeping Computer, le fabricant de pĂ©riphĂ©riques de jeu Endgame Gear a dĂ©couvert un malware cachĂ© dans son outil de configuration pour la souris OP1w 4k v2. Ce malware a Ă©tĂ© prĂ©sent sur le site officiel entre le 26 juin et le 9 juillet 2025. L’alerte a Ă©tĂ© Ă©mise aprĂšs que des utilisateurs ont signalĂ© des comportements suspects liĂ©s Ă  l’outil de configuration tĂ©lĂ©chargĂ© depuis le site officiel. Endgame Gear a rapidement retirĂ© le fichier compromis et a lancĂ© une enquĂȘte pour dĂ©terminer l’origine et l’impact de cette compromission. ...

28 juillet 2025 Â· 1 min

Vulnérabilité critique dans les caméras de sécurité LG Innotek LNV5110R

L’article de SecurityWeek rapporte une vulnĂ©rabilitĂ© critique affectant les camĂ©ras de sĂ©curitĂ© LG Innotek LNV5110R. Cette faille, identifiĂ©e comme CVE-2025-7742, a Ă©tĂ© rĂ©vĂ©lĂ©e par l’agence de cybersĂ©curitĂ© CISA. La vulnĂ©rabilitĂ© est due Ă  un bypass d’authentification qui permet Ă  un attaquant d’obtenir un accĂšs administratif non autorisĂ© aux appareils. En exploitant cette faille, un attaquant peut envoyer une requĂȘte HTTP POST vers le stockage non-volatile de l’appareil, conduisant Ă  une exĂ©cution de code Ă  distance avec des privilĂšges Ă©levĂ©s. ...

28 juillet 2025 Â· 1 min

Brave bloque Windows Recall pour protéger la vie privée des utilisateurs

Selon Bleeping Computer, Brave Software a annoncĂ© une mise Ă  jour de son navigateur axĂ© sur la confidentialitĂ© qui bloquera par dĂ©faut la fonctionnalitĂ© Windows Recall de Microsoft. Cette dĂ©cision vise Ă  empĂȘcher la capture de captures d’écran des fenĂȘtres de Brave, renforçant ainsi la protection de la vie privĂ©e des utilisateurs. Brave, connu pour son engagement envers la confidentialitĂ©, a pris cette mesure en rĂ©ponse Ă  des prĂ©occupations croissantes concernant la collecte de donnĂ©es par des systĂšmes d’exploitation et des applications tierces. En bloquant Windows Recall, Brave empĂȘche potentiellement la collecte non autorisĂ©e d’informations visuelles sensibles affichĂ©es dans le navigateur. ...

24 juillet 2025 Â· 2 min

DémantÚlement des sites de fuite du ransomware BlackSuit par les forces de l'ordre

Selon BleepingComputer, les forces de l’ordre ont saisi les sites de fuite sur le dark web du groupe de ransomware BlackSuit, qui a compromis les rĂ©seaux de centaines d’organisations dans le monde. Cette action a Ă©tĂ© confirmĂ©e par le U.S. Department of Justice et fait partie d’une opĂ©ration internationale appelĂ©e Operation Checkmate. Les sites .onion de BlackSuit ont Ă©tĂ© remplacĂ©s par des banniĂšres de saisie indiquant l’implication de l’agence U.S. Homeland Security Investigations, en collaboration avec plusieurs autres agences internationales, dont le U.S. Secret Service, la police nationale nĂ©erlandaise, et Europol. ...

24 juillet 2025 Â· 2 min

Fuite de données massive chez Dell : 1,3 To de fichiers exposés par World Leaks

Selon un article publiĂ© par HackRead, le groupe de cybercriminels anciennement connu sous le nom de Hunters International, dĂ©sormais appelĂ© World Leaks, a revendiquĂ© une fuite massive de donnĂ©es provenant de l’entreprise Dell. Ce groupe a affirmĂ© avoir exfiltrĂ© 1,3 tĂ©raoctets de donnĂ©es, incluant plus de 400 000 fichiers. Parmi ces fichiers se trouvent des outils internes de Dell ainsi que des donnĂ©es utilisateur sensibles. Cette fuite reprĂ©sente une menace significative pour la sĂ©curitĂ© des donnĂ©es, mettant potentiellement en pĂ©ril la confidentialitĂ© et l’intĂ©gritĂ© des informations personnelles et professionnelles des utilisateurs de Dell. ...

22 juillet 2025 Â· 1 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualitĂ© publiĂ©e par Bleeping Computer, Arch Linux a rĂ©cemment retirĂ© trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets Ă©taient utilisĂ©s pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sĂ©curitĂ© sur Arch Linux : des paquets AUR utilisĂ©s pour diffuser un malware La communautĂ© Arch Linux a rĂ©cemment Ă©tĂ© la cible d’une attaque via l’Arch User Repository (AUR), un dĂ©pĂŽt collaboratif utilisĂ© pour distribuer des scripts d’installation de logiciels. Trois paquets nommĂ©s librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelĂ© “danikpapas”, contenaient en rĂ©alitĂ© le maliciel CHAOS RAT, un cheval de Troie Ă  accĂšs distant (RAT). Ils ont Ă©tĂ© retirĂ©s deux jours plus tard grĂące Ă  la vigilance de la communautĂ©. ...

20 juillet 2025 Â· 2 min

DémantÚlement du réseau cybercriminel NoName057(16) par Europol

L’article publiĂ© sur europol.europa.eu relate une opĂ©ration internationale menĂ©e entre le 14 et le 17 juillet, coordonnĂ©e par Europol et Eurojust, visant le rĂ©seau cybercriminel NoName057(16). Cette opĂ©ration, appelĂ©e Eastwood, a impliquĂ© des autoritĂ©s judiciaires et de police de plusieurs pays, notamment la RĂ©publique tchĂšque, la France, la Finlande, l’Allemagne, l’Italie, la Lituanie, la Pologne, l’Espagne, la SuĂšde, la Suisse, les Pays-Bas et les États-Unis. Elle a conduit Ă  la perturbation d’une infrastructure d’attaque composĂ©e de plus de cent systĂšmes informatiques Ă  travers le monde et Ă  la mise hors ligne d’une grande partie de l’infrastructure centrale du groupe. ...

16 juillet 2025 Â· 2 min

Incident de configuration interne chez Cloudflare provoque une panne du service 1.1.1.1

L’incident a Ă©tĂ© rapportĂ© par BleepingComputer, qui a relayĂ© les explications fournies par Cloudflare concernant la rĂ©cente panne de son service de rĂ©solution DNS 1.1.1.1. Cloudflare a publiĂ© un post-mortem pour mettre fin aux spĂ©culations selon lesquelles la panne aurait pu ĂȘtre causĂ©e par une cyberattaque ou un dĂ©tournement de BGP. La sociĂ©tĂ© a prĂ©cisĂ© que l’incident Ă©tait en rĂ©alitĂ© dĂ» Ă  une erreur de configuration interne. Cette clarification vise Ă  rassurer les utilisateurs et Ă  rĂ©tablir la confiance dans leurs services. ...

16 juillet 2025 Â· 1 min
Derniùre mise à jour le: 26 Sep 2025 📝