Palo Alto Networks dévoile un catalogue des acteurs de la menace

Palo Alto Networks Unit 42 a publiĂ© un catalogue exhaustif des acteurs de la menace, organisĂ© selon des conventions de dĂ©nomination basĂ©es sur les constellations. Ce document fournit des profils dĂ©taillĂ©s de groupes d’État-nation provenant de Pakistan (Draco), BiĂ©lorussie (Lynx), CorĂ©e du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalitĂ© sous Libra et des opĂ©rateurs de ransomware sous Scorpius. Chaque profil inclut une Ă©valuation de l’attribution, les motivations principales, les secteurs ciblĂ©s, les TTPs (Techniques, Tactiques et ProcĂ©dures) opĂ©rationnels, et les alias connus, fournissant ainsi aux professionnels de la sĂ©curitĂ© des renseignements exploitables pour la chasse aux menaces, la rĂ©ponse aux incidents, et le dĂ©veloppement de stratĂ©gies de dĂ©fense. ...

2 aoĂ»t 2025 Â· 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersĂ©curitĂ© est confrontĂ©e Ă  un problĂšme croissant de rapports de vulnĂ©rabilitĂ© gĂ©nĂ©rĂ©s par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne rĂ©vĂšlent souvent aucune vulnĂ©rabilitĂ© rĂ©elle. Les modĂšles de langage (LLM) crĂ©ent des dĂ©tails techniques fictifs, ce qui complique le travail des professionnels de la sĂ©curitĂ©. ...

2 aoĂ»t 2025 Â· 1 min

Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coĂ»t des violations de donnĂ©es d’IBM met en lumiĂšre un paradoxe surprenant : bien que les coĂ»ts globaux des violations aient diminuĂ© Ă  4,44 millions de dollars, les organisations amĂ©ricaines font face Ă  des coĂ»ts records de 10,22 millions de dollars par violation. Les menaces basĂ©es sur l’identitĂ© restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accĂšs initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des rĂ©sultats significativement meilleurs, avec une rĂ©solution des violations 80 jours plus rapide et des coĂ»ts rĂ©duits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adoptĂ© ces technologies de maniĂšre extensive. ...

2 aoĂ»t 2025 Â· 2 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans @nestjs/devtools-integration permettant l'exécution de code à distance

L’article publiĂ© le 1 aoĂ»t 2025 sur Socket.dev met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le package @nestjs/devtools-integration. Cette faille permet aux attaquants de rĂ©aliser une exĂ©cution de code Ă  distance (RCE) sur les machines des dĂ©veloppeurs. La vulnĂ©rabilitĂ© exploite l’utilisation peu sĂ©curisĂ©e du module Node.js vm pour le sandboxing du code, combinĂ©e Ă  une attaque par falsification de requĂȘte intersite (CSRF). Les attaquants peuvent contourner la sandbox en manipulant les propriĂ©tĂ©s du constructeur et en exploitant les requĂȘtes de type text/plain qui Ă©chappent aux restrictions CORS. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT Codex : risque de contrÎle à distance

L’article publiĂ© par Emerging Technology Security met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT Codex, un outil d’assistance au codage d’OpenAI. Des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© qu’il est possible de contourner la Common Dependencies Allowlist de ChatGPT Codex, permettant Ă  des attaquants de prendre le contrĂŽle Ă  distance des agents d’IA. Cette faille repose sur des techniques d’injection de commande et des permissions rĂ©seau trop larges, transformant ainsi les assistants de codage en nƓuds de botnet. ...

2 aoĂ»t 2025 Â· 1 min

Vulnérabilité critique dans ChatGPT permettant l'exfiltration de données

L’article publiĂ© par embracethered.com met en lumiĂšre une vulnĂ©rabilitĂ© critique dans ChatGPT, un produit d’OpenAI, qui permet Ă  des attaquants d’exfiltrer l’historique des conversations des utilisateurs par le biais d’attaques par injection de commandes. Les chercheurs ont dĂ©couvert que l’exploitation de cette faille repose sur un contournement de la fonctionnalitĂ© de rendu ‘URL sĂ»re’ d’OpenAI. Ce contournement permet aux acteurs malveillants d’envoyer des informations personnelles vers des serveurs tiers en utilisant des domaines comme windows.net. ...

2 aoĂ»t 2025 Â· 1 min

VulnĂ©rabilitĂ© dans Microsoft SharePoint cible plus de 90 gouvernements locaux aux États-Unis

L’article de Reuters du 30 juillet rapporte que la vulnĂ©rabilitĂ© rĂ©cemment rĂ©vĂ©lĂ©e dans le logiciel SharePoint de Microsoft a Ă©tĂ© exploitĂ©e pour cibler plus de 90 gouvernements locaux aux États-Unis. Cette information provient du Center for Internet Security, une organisation Ă  but non lucratif dĂ©diĂ©e Ă  la collaboration entre les autoritĂ©s locales contre les menaces de piratage. Bien que les cibles n’aient pas Ă©tĂ© spĂ©cifiquement dĂ©taillĂ©es, aucune preuve n’indique que les pirates aient rĂ©ussi Ă  pĂ©nĂ©trer les systĂšmes. Randy Rose, vice-prĂ©sident des opĂ©rations de sĂ©curitĂ© et du renseignement du centre, a confirmĂ© qu’aucun incident de sĂ©curitĂ© confirmĂ© n’a Ă©tĂ© enregistrĂ©. ...

2 aoĂ»t 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans le mois de aoĂ»t

PĂ©riode analysĂ©e : les 30 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2017-9765 Produit : None None Score CVSS : None (None) Poids social : 1000.0 (posts: 1, utilisateurs: 1) Description : Un dĂ©passement d’entier dans la fonction soap_get de Genivia gSOAP 2.7.x et 2.8.x avant la version 2.8.48, telle qu’utilisĂ©e sur les camĂ©ras Axis et autres appareils, permet Ă  des attaquants distants d’exĂ©cuter du code arbitraire ou de provoquer un dĂ©ni de service (dĂ©bordement de tampon basĂ© sur la pile et crash de l’application) via un grand document XML, Ă©galement connu sous le nom de Devil’s Ivy. NOTE : le grand document serait bloquĂ© par de nombreuses configurations de serveurs web courantes sur des ordinateurs Ă  usage gĂ©nĂ©ral. Date de publication : 2017-07-20T00:00:00Z Posts Fediverse (1 trouvĂ©s) đŸ—šïž Scott Murray :neurodiversity: (sfba.social) – 2025-07-09T00:07:25Z @Scott Murray :neurodiversity: sur sfba.social 🕒 2025-07-09T00:07:25Z If you have a #Brother #printer, take a quick #security break, so your printer doesn’t get commandeered into a botnet! đŸ–šïžđŸ’Ș1. Check if your printer model is on this list and has updated firmware available:https://support.brother.com/g/s/id/security/CVE-2017-9765.pdf2. If new firmw
 ...

1 aoĂ»t 2025 Â· 6 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publiĂ© par Darknet.org.uk met en lumiĂšre Argus, un nouvel outil de reconnaissance offensive qui vise Ă  simplifier les opĂ©rations de renseignement en intĂ©grant plusieurs fonctionnalitĂ©s en un seul outil. Argus est conçu pour les professionnels de la cybersĂ©curitĂ© qui mĂšnent des opĂ©rations de reconnaissance offensive. Il regroupe des capacitĂ©s d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de dĂ©tection SSL, ainsi que de dĂ©tection de fuites de donnĂ©es. ...

31 juillet 2025 Â· 1 min
Derniùre mise à jour le: 28 avril 2026 📝