Baltimore: un post-mortem épingle les comptes à payer pour des failles de vérification des fournisseurs

Selon The Record, dans un post-mortem de l’incident, l’Inspectrice gĂ©nĂ©rale de Baltimore, Isabel Mercedes Cumming, pointe des dĂ©faillances du service des comptes Ă  payer. Le rapport souligne que le dĂ©partement n’a pas mis en Ɠuvre des mesures correctives malgrĂ© des incidents de fraude antĂ©rieurs. đŸ§Ÿ Il indique Ă©galement l’absence de protections adĂ©quates pour vĂ©rifier les dĂ©tails des fournisseurs, un manque de contrĂŽles qui a contribuĂ© Ă  l’incident analysĂ©. Ce contenu est une synthĂšse d’un post-mortem institutionnel, centrĂ©e sur les manquements procĂ©duraux et les contrĂŽles insuffisants au sein d’un service financier municipal. ...

31 aoĂ»t 2025 Â· 1 min

Campagne de spyware via WhatsApp: chaĂźne d’exploits zĂ©ro-clic ciblant iPhone et Mac corrigĂ©e

Source: TechCrunch (Zack Whittaker), 29 aoĂ»t 2025. WhatsApp a corrigĂ© une faille exploitĂ©e dans ses apps iOS et Mac, utilisĂ©e avec une vulnĂ©rabilitĂ© Apple, pour mener des intrusions « zĂ©ro‑clic » contre des utilisateurs ciblĂ©s. WhatsApp indique avoir patchĂ© la vulnĂ©rabilitĂ© suivie comme CVE-2025-55177, abusĂ©e en conjonction avec une faille iOS/macOS (CVE-2025-43300) qu’Apple a corrigĂ©e la semaine prĂ©cĂ©dente. Selon WhatsApp, l’attaque visait des utilisateurs spĂ©cifiques et l’entreprise a envoyĂ© moins de 200 notifications aux comptes affectĂ©s. Apple a qualifiĂ© l’opĂ©ration d’« extrĂȘmement sophistiquĂ©e ». ...

31 aoĂ»t 2025 Â· 2 min

CVE-2025-48384 : faille Git activement exploitée permettant une RCE via des sous-modules (Linux/macOS)

Selon le Root Security Bulletin (www.root.io, 26 aoĂ»t 2025), une vulnĂ©rabilitĂ© critique de Git (CVE-2025-48384) est activement exploitĂ©e et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA, avec une date butoir de remĂ©diation fixĂ©e au 15 septembre 2025 pour les agences fĂ©dĂ©rales amĂ©ricaines. ⚠ Impact et portĂ©e Type : vulnĂ©rabilitĂ© permettant une exĂ©cution de code Ă  distance (RCE) via des dĂ©pĂŽts Git malveillants. SystĂšmes affectĂ©s : Linux et macOS (contrĂŽle des caractĂšres dans les noms de fichiers autorisĂ©). Non affectĂ© : Windows (restrictions du systĂšme de fichiers). Produits/Usages Ă  risque : GitHub Desktop pour macOS (clonage rĂ©cursif par dĂ©faut), pipelines CI/CD. GravitĂ© : CVSS v3.1 8.0 (High) — Vector: AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H. đŸ§Ș DĂ©tails techniques ...

31 aoĂ»t 2025 Â· 3 min

Des instances TeslaMate exposées divulguent des données sensibles de véhicules Tesla

Source: Medium — Le chercheur Seyfullah KILIÇ dĂ©crit une expĂ©rience visant Ă  identifier des dĂ©ploiements TeslaMate accessibles publiquement et la quantitĂ© de donnĂ©es sensibles qu’ils exposent. Il explique avoir rĂ©alisĂ© un balayage Ă  l’échelle d’Internet 🔎 pour repĂ©rer les hĂŽtes avec le port 4000 ouvert, ce qui a permis une dĂ©couverte rapide et massive grĂące Ă  une infrastructure multi-serveurs 10 Gbps. AprĂšs dĂ©tection des hĂŽtes, il a utilisĂ© un outil de fingerprinting HTTP pour confirmer les installations TeslaMate via leur titre par dĂ©faut. Cette Ă©tape a affinĂ© la liste aux dĂ©ploiements effectivement identifiĂ©s comme TeslaMate. ...

31 aoĂ»t 2025 Â· 2 min

Des publicités Google diffusent un faux éditeur PDF livrant le voleur TamperedChef

Selon BleepingComputer, des acteurs de menace utilisent plusieurs sites web promus par des publicitĂ©s Google pour piĂ©ger les internautes avec une application d’édition PDF convaincante qui sert de vecteur Ă  un malware voleur d’informations nommĂ© TamperedChef. Le stratagĂšme repose sur des publicitĂ©s Google menant Ă  plusieurs sites qui proposent un supposĂ© Ă©diteur PDF. L’application, prĂ©sentĂ©e de maniĂšre convaincante, sert en rĂ©alitĂ© Ă  livrer un logiciel malveillant. L’impact principal mentionnĂ© est le vol d’informations via le malware TamperedChef, classĂ© comme info-stealer, ce qui indique un risque d’exfiltration de donnĂ©es sensibles des victimes. ...

31 aoĂ»t 2025 Â· 1 min

Des SLM locaux permettent des opĂ©rations d’influence IA « end-to-end » et rĂ©vĂšlent une signature de dĂ©tection

Source et contexte: Publication acadĂ©mique de Lukasz Olejnik (King’s College London) analysant la faisabilitĂ© d’« usines Ă  propagande IA » opĂ©rĂ©es avec des petits modĂšles de langage (SLM) en local sur du matĂ©riel grand public. L’étude dĂ©montre qu’un pipeline complet de gĂ©nĂ©ration et d’évaluation de contenus politiques peut fonctionner sans intervention humaine, en local, avec des SLM ouverts. Huit personas politiques (gauche/droite, tons et styles variĂ©s) sont testĂ©s sur 180 fils Reddit ChangeMyView. Les rĂ©ponses sont Ă©valuĂ©es automatiquement par un juge LLM local (Qwen3‑30B) pour mesurer la fidĂ©litĂ© au persona (PF), l’adhĂ©rence idĂ©ologique (IAS) et l’extrĂ©mitĂ© (EIC). ...

31 aoĂ»t 2025 Â· 2 min

F1: deepfakes, apps malveillantes et vols de télémétrie ciblent équipes, dirigeants et fans

Selon CloudSEK, Ă  l’approche du Grand Prix des Pays-Bas, des cybercriminels exploitent l’essor numĂ©rique de la Formula 1 pour cibler Ă©quipes, dirigeants et fans, provoquant des pertes financiĂšres documentĂ©es dĂ©passant ÂŁ1 million. Le rapport dĂ©taille des menaces avancĂ©es allant des deepfakes d’exĂ©cutifs Ă  la compromission de la chaĂźne d’approvisionnement cloud. Principales menaces et cibles đŸŽïž Impersonation via deepfakes (audio/vidĂ©o) de dirigeants d’écuries. Applications mobiles “fantĂŽmes” avec icĂŽne cachĂ©e installant des malwares persistants đŸ“±. Fraudes sur les packages hospitality et cryptomonnaies, visant les fans. Vol de donnĂ©es de tĂ©lĂ©mĂ©trie (300+ capteurs par voiture) et brouillage RF des communications. Harvesting de tokens d’API et compromissions de la supply chain ciblant l’infrastructure cloud. Vecteurs techniques et dĂ©tection 🔍 ...

31 aoĂ»t 2025 Â· 2 min

H1 2025 : 53 % des exploits de vulnérabilités attribués à des acteurs étatiques, essor de ClickFix

Contexte: Infosecurity Magazine relaie une analyse du rapport « H1 2025 Malware and Vulnerability Trends » de Recorded Future (Insikt Group), publiĂ© le 28 aoĂ»t 2025. ‱ Poids des acteurs Ă©tatiques 🎯: 53 % des exploits de vulnĂ©rabilitĂ©s attribuĂ©s au S1 2025 proviennent d’acteurs Ă©tatiques, motivĂ©s par des objectifs gĂ©opolitiques (espionnage, surveillance). La majoritĂ© de ces campagnes sont attribuĂ©es Ă  des groupes liĂ©s Ă  la Chine, ciblant prioritairement l’edge infrastructure et les solutions d’entreprise. ...

31 aoĂ»t 2025 Â· 2 min

Inf0s3c Stealer : stealer Python exfiltrant via Discord, packagé avec UPX/PyInstaller

Selon Cyfirma, Inf0s3c Stealer est un malware de type information stealer Ă©crit en Python qui cible de larges pans des donnĂ©es utilisateur et systĂšmes, exfiltrĂ©es via Discord aprĂšs empaquetage en archives RAR protĂ©gĂ©es par mot de passe. L’échantillon montre une obfuscation avancĂ©e (UPX + PyInstaller) et des mĂ©canismes de persistance. Le billet recommande une protection proactive des endpoints et une surveillance rĂ©seau renforcĂ©e. Sur le plan technique, l’échantillon est un exĂ©cutable PE 64-bit (~6,8 Mo, entropie 8.000) packĂ© avec UPX 5.02 et PyInstaller, important des API Windows (opĂ©rations fichiers, Ă©numĂ©ration de processus, manipulation mĂ©moire). đŸ§Ș ...

31 aoĂ»t 2025 Â· 2 min

Israël aurait piraté et suivi les téléphones de gardes iraniens pour cibler des dirigeants

Source: The New York Times (Farnaz Fassihi, Ronen Bergman, Mark Mazzetti) — Contexte: durant la guerre Iran–IsraĂ«l au printemps 2025, IsraĂ«l aurait menĂ© une campagne d’assassinats et de frappes ciblĂ©es en s’appuyant sur le pistage Ă©lectronique des tĂ©lĂ©phones portĂ©s par les gardes et chauffeurs de hauts responsables iraniens, malgrĂ© l’interdiction des smartphones pour ces responsables. ‱ Nature de l’opĂ©ration: des tĂ©lĂ©phones de gardes auraient Ă©tĂ© piratĂ©s et gĂ©olocalisĂ©s đŸ“±, permettant de suivre les dĂ©placements de responsables iraniens et d’identifier des rĂ©unions ultra-secrĂštes. IsraĂ«l aurait combinĂ© renseignement humain, SIGINT/ELINT, satellites đŸ›°ïž et donnĂ©es Ă©lectroniques pour guider des frappes aĂ©riennes ciblĂ©es 🎯. ...

31 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 20 Feb 2026 📝