Fuite de données : les hackers divulguent les dossiers de vol du PDG d'Aeroflot

Selon The Record, une cyberattaque majeure a ciblĂ© la compagnie aĂ©rienne russe Aeroflot, entraĂźnant la divulgation des dossiers de vol du PDG de l’entreprise. Cet incident a eu un impact significatif, provoquant l’arrĂȘt des vols et soulevant des prĂ©occupations quant Ă  la sĂ©curitĂ© des donnĂ©es sensibles. Les hackers impliquĂ©s dans cette attaque ont rĂ©ussi Ă  accĂ©der et Ă  publier des informations confidentielles, dĂ©montrant une vulnĂ©rabilitĂ© dans les systĂšmes de sĂ©curitĂ© de l’entreprise. La fuite de ces donnĂ©es pourrait avoir des consĂ©quences importantes pour la sĂ©curitĂ© personnelle du PDG et la rĂ©putation de la compagnie. ...

2 aoĂ»t 2025 Â· 1 min

Fuite de données des donateurs de Pi-hole due à une vulnérabilité du plugin WordPress GiveWP

Selon un article de BleepingComputer, Pi-hole, un bloqueur de publicitĂ©s populaire au niveau du rĂ©seau, a rĂ©cemment divulguĂ© une fuite de donnĂ©es impliquant les noms et adresses e-mail de ses donateurs. Cette fuite rĂ©sulte d’une vulnĂ©rabilitĂ© dans le plugin de donation GiveWP utilisĂ© sur WordPress. La vulnĂ©rabilitĂ© a permis l’exposition de donnĂ©es personnelles des donateurs, ce qui soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des informations sur les plateformes de donation en ligne. Le problĂšme a Ă©tĂ© dĂ©couvert et signalĂ© par l’équipe de Pi-hole, qui a pris des mesures pour sĂ©curiser les donnĂ©es affectĂ©es. ...

2 aoĂ»t 2025 Â· 1 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Luxembourg victime d'une cyberattaque ciblant les équipements Huawei

Selon therecord.media, les autoritĂ©s luxembourgeoises ont dĂ©clarĂ© qu’une cyberattaque dĂ©libĂ©rĂ©ment perturbatrice a causĂ© une panne nationale des tĂ©lĂ©communications en juillet, ciblant les produits de rĂ©seau Huawei. L’attaque, survenue le 23 juillet, a rendu les rĂ©seaux mobiles 4G et 5G du pays indisponibles pendant plus de trois heures, perturbant Ă©galement l’accĂšs Ă  Internet et aux services bancaires Ă©lectroniques. Le systĂšme de secours 2G a Ă©tĂ© surchargĂ©, empĂȘchant de nombreux citoyens d’appeler les services d’urgence. ...

2 aoĂ»t 2025 Â· 1 min

Palo Alto Networks dévoile un catalogue des acteurs de la menace

Palo Alto Networks Unit 42 a publiĂ© un catalogue exhaustif des acteurs de la menace, organisĂ© selon des conventions de dĂ©nomination basĂ©es sur les constellations. Ce document fournit des profils dĂ©taillĂ©s de groupes d’État-nation provenant de Pakistan (Draco), BiĂ©lorussie (Lynx), CorĂ©e du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalitĂ© sous Libra et des opĂ©rateurs de ransomware sous Scorpius. Chaque profil inclut une Ă©valuation de l’attribution, les motivations principales, les secteurs ciblĂ©s, les TTPs (Techniques, Tactiques et ProcĂ©dures) opĂ©rationnels, et les alias connus, fournissant ainsi aux professionnels de la sĂ©curitĂ© des renseignements exploitables pour la chasse aux menaces, la rĂ©ponse aux incidents, et le dĂ©veloppement de stratĂ©gies de dĂ©fense. ...

2 aoĂ»t 2025 Â· 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coĂ»t des violations de donnĂ©es d’IBM met en lumiĂšre un paradoxe surprenant : bien que les coĂ»ts globaux des violations aient diminuĂ© Ă  4,44 millions de dollars, les organisations amĂ©ricaines font face Ă  des coĂ»ts records de 10,22 millions de dollars par violation. Les menaces basĂ©es sur l’identitĂ© restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accĂšs initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des rĂ©sultats significativement meilleurs, avec une rĂ©solution des violations 80 jours plus rapide et des coĂ»ts rĂ©duits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adoptĂ© ces technologies de maniĂšre extensive. ...

2 aoĂ»t 2025 Â· 2 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publiĂ© le 1 aoĂ»t 2025 sur Socket.dev met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) sur les machines des dĂ©veloppeurs. La vulnĂ©rabilitĂ© exploite l’utilisation peu sĂ©curisĂ©e du module Node.js vm pour le sandboxing du code, combinĂ©e Ă  une attaque par falsification de requĂȘte intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriĂ©tĂ©s du constructeur et en exploitant les requĂȘtes de type text/plain qui Ă©chappent aux restrictions CORS. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT Codex : risque de contrÎle à distance

L’article publiĂ© par Emerging Technology Security met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant Ă  des attaquants de prendre le contrĂŽle Ă  distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions rĂ©seau trop larges, transformant ainsi les assistants de codage en nƓuds de botnet. ...

2 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 13 Aug 2025 📝