Exploitation des attaques homographes pour contourner la sécurité des emails

Cet article de Unit42 de Palo Alto Networks met en lumière comment les attaquants exploitent les attaques homographes pour contourner les filtres de sécurité des emails et tromper les destinataires. Ces attaques utilisent des caractères Unicode visuellement similaires provenant de différents scripts pour remplacer les caractères latins, rendant difficile la détection par les systèmes de sécurité. L’analyse présente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour éviter les systèmes de détection et inciter les utilisateurs à divulguer leurs identifiants. ...

26 juillet 2025 · 2 min

Fuite de données : 22 millions de requêtes exposées sur un forum de hacking

UpGuard a découvert une base de données Elasticsearch non sécurisée contenant environ 22 millions de requêtes web. Ces requêtes incluent des informations telles que le domaine de destination, l’adresse IP de l’utilisateur et des métadonnées comme la localisation et le fournisseur d’accès Internet. 95% de ces requêtes étaient dirigées vers leakzone.net, un forum actif dans le partage de matériels cyber illicites comme des outils de hacking et des comptes compromis. ...

26 juillet 2025 · 2 min

Fuite de données sensibles chez NASCAR suite à une cyberattaque

Selon un article publié par The Record, NASCAR a été victime d’une cyberattaque qui a débuté en mars et a entraîné l’exposition de numéros de sécurité sociale. Cette attaque a potentiellement compromis des informations sensibles, mettant en lumière les risques persistants de sécurité auxquels les grandes organisations sont confrontées. L’incident a été révélé récemment, bien que l’attaque ait commencé il y a plusieurs mois, soulignant un décalage entre la compromission initiale et sa découverte. NASCAR n’a pas encore précisé le nombre exact de personnes affectées ni les mesures prises pour contenir la fuite. ...

26 juillet 2025 · 1 min

La Chine lance un système controversé d'identification virtuelle

L’article publié par South China Morning Post (scmp.com) rapporte que la Chine a officiellement introduit un système national de cyber-identification controversé. Ce système a pour objectif de protéger la sécurité des informations d’identité des citoyens. Il est soutenu par le Ministère de la Sécurité Publique, l’Administration du Cyberespace de Chine, ainsi que quatre autres autorités. Le système utilise une application qui génère une identification virtuelle chiffrée composée de lettres et de chiffres aléatoires, permettant ainsi de ne pas divulguer le nom réel et le numéro d’identification des utilisateurs lors de la vérification des comptes en ligne. Actuellement, l’utilisation de cette cyber-identification n’est pas obligatoire pour les utilisateurs d’internet. ...

26 juillet 2025 · 2 min

Les défis de sécurité liés au développement assisté par IA

L’article publié par Emerging Technology Security aborde les implications de sécurité du développement logiciel assisté par l’IA, en particulier le ‘vibe coding’ avec des modèles de langage (LLMs). Feross Aboukhadijeh, PDG de Socket, et Joel de la Garza, partenaire chez a16z, discutent des défis de sécurité posés par ces outils qui, bien qu’ils augmentent la productivité des développeurs, introduisent des risques tels que les dépendances tierces compromises et des pratiques de révision de code inadéquates. ...

26 juillet 2025 · 2 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publié par Mandiant, analyse les risques critiques liés à l’intégration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisé pour la virtualisation des infrastructures privées, mais l’intégration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, étend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisée. ...

26 juillet 2025 · 2 min

Microsoft admet ne pas garantir la souveraineté des données en France face au Cloud Act

L’article de theregister.com rapporte une audition devant le Sénat français où des représentants de Microsoft ont discuté des implications du Cloud Act américain sur la souveraineté des données en France et dans l’Union européenne. Lors de cette audition, Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, a déclaré que Microsoft ne peut pas garantir que les données des clients en France ne seront pas transmises au gouvernement américain si celui-ci en fait la demande en vertu du Cloud Act. Ce dernier permet au gouvernement des États-Unis d’obtenir des données numériques détenues par des entreprises américaines, même si elles sont stockées à l’étranger. ...

26 juillet 2025 · 2 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaînes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 · 2 min

Nouvelles plateformes MaaS ciblant Android : PhantomOS et Nebula

L’article de iverify.io met en lumière l’émergence de nouvelles plateformes de malware-as-a-service (MaaS), telles que PhantomOS et Nebula, qui permettent aux cybercriminels de cibler facilement les appareils Android sans compétences techniques. Ces plateformes offrent des kits de malware prêts à l’emploi pour environ 300 dollars par mois, comprenant des fonctionnalités avancées comme l’interception de la 2FA, le contournement des logiciels antivirus, l’installation silencieuse d’applications, le suivi GPS, et des superpositions de phishing spécifiques à des marques. Les utilisateurs de ces plateformes bénéficient d’un support via Telegram, d’une infrastructure backend, et de méthodes intégrées pour contourner Google Play Protect. ...

26 juillet 2025 · 2 min

Un hacker intègre un code destructeur de données dans une extension de Visual Studio Code

Selon un article publié par Bleeping Computer, un hacker a réussi à intégrer un code destructeur de données dans une version de l’assistant génératif d’Amazon, connu sous le nom de Q Developer Extension pour Visual Studio Code. Cette attaque vise à compromettre les développeurs utilisant cette extension en insérant un code malveillant capable de supprimer des données. L’extension affectée est utilisée dans l’environnement de développement Visual Studio Code, ce qui pourrait avoir des conséquences significatives pour les développeurs qui l’utilisent. ...

26 juillet 2025 · 1 min
Dernière mise à jour le: 19 Nov 2025 📝