NCFE annonce un incident de cybersécurité et met ses systèmes hors ligne

Selon NCFE (Northern Council for Further Education UK), un incident de cybersécurité est en cours après la détection d’une activité suspecte sur ses systèmes la semaine dernière. 🚨 NCFE indique avoir identifié une activité anormale sur ses systèmes « fin de la semaine dernière » et a communiqué rapidement afin d’en informer clients et parties prenantes. 📴 Par mesure de précaution, l’organisation a mis ses systèmes hors ligne, entraînant des perturbations du réseau. ...

4 décembre 2025 · 1 min

Next.js RSC : détection fiable d’une RCE (CVE-2025-55182 & CVE-2025-66478)

Selon Searchlight Cyber (billet de recherche, 4 décembre 2025), une vulnérabilité de type RCE affectant Next.js en configuration par défaut via React Server Components (RSC) fait l’objet de nombreux PoC erronés, et l’équipe publie un test réseau précis pour confirmer la présence du défaut. ⚠️ Contexte et portée: L’avis du jour signale une exécution de code à distance (RCE) exploitable sans prérequis sur des applications Next.js utilisant RSC. Les auteurs soulignent que se contenter de détecter la présence de RSC n’est pas suffisant pour conclure à la vulnérabilité et que plusieurs PoC GitHub ne reflètent pas l’exploit réellement communiqué aux mainteneurs (référence à react2shell.com). ...

4 décembre 2025 · 3 min

Panne du système VTS immobilise des Porsche en Russie

Source: The Moscow Times (Dec. 2, 2025). L’article rapporte une panne touchant le Vehicle Tracking System (VTS), un module de sécurité embarqué connecté par satellite, qui a immobilisé de nombreuses Porsche en Russie. – Des conducteurs à Moscou, Krasnodar et ailleurs signalent des arrêts moteur et des blocages d’alimentation en carburant, rendant les véhicules indisponibles à la conduite. Les modules d’alarme embarqués, connectés par satellite, ont perdu la connexion, selon des témoignages d’utilisateurs et de concessions. ...

4 décembre 2025 · 2 min

PyPI alerte sur la campagne Shai‑Hulud (npm) et révoque des jetons exposés

Source: blog.pypi.org — Le billet de Mike Fiedler (PyPI Admin, Safety & Security Engineer, PSF) met en garde contre la campagne « Shai‑Hulud » qui frappe l’écosystème npm et souligne ses implications potentielles pour PyPI. • La campagne Shai‑Hulud exploite des comptes compromis pour publier des packages malveillants et exfiltrer des identifiants afin de se propager. Bien que la cible principale soit npm, des monorepos publiant à la fois sur npmjs.com et PyPI peuvent exposer des secrets multi‑plateformes en cas de compromission. 🪱 ...

4 décembre 2025 · 2 min

Slovaquie: le ministère de l’Économie déjoue une tentative d’intrusion sans chiffrement

Selon une annonce publiée mardi soir sur les réseaux sociaux par le ministère de l’Économie de la République slovaque, un incident cyber suspect a visé les systèmes d’information du département. L’attaque a été décrite comme une tentative d’intrusion ciblant les systèmes d’information ministériels. L’incident a été détecté à temps, et il n’y a eu aucun chiffrement de données. L’information a été communiquée publiquement par le ministère sur les réseaux sociaux. 🔎 Faits clés: ...

4 décembre 2025 · 1 min

TikTok inondé par des « Agentic AI Accounts »: 4,5 Md de vues, IA peu labellisée et modération lacunaire

Source: AI Forensics (rapport 2025, données collectées via TikTok entre le 13 août et le 13 septembre 2025, analyses finalisées jusqu’en octobre 2025). AI Forensics (AIF) analyse 383 puis surveille 354 « Agentic AI Accounts » (AAAs) sur TikTok, des comptes qui automatisent la production et le test de contenus via des outils d’IA générative pour maximiser la viralité. Ces AAAs ont publié 43 798 contenus en plus de 20 langues, cumulé plus de 4,5 milliards de vues, et 65,1% ont été créés en 2025. Les AAAs postent massivement (jusqu’à 70 posts/jour, moyenne pouvant atteindre 11/jour) et 78,5% étaient dès l’origine des comptes 100% IA. ...

4 décembre 2025 · 3 min

Université de Pennsylvanie: notification d’un incident de sécurité dans une application Oracle tierce

Selon une lettre de notification adressée par l’Université de Pennsylvanie (Penn), un incident de sécurité des données a affecté une application Oracle tierce, impliquant certaines informations personnelles de destinataires. Penn indique n’avoir, à ce stade, aucune preuve que les informations concernées aient été utilisées à des fins préjudiciables. L’université précise toutefois informer proactivement les personnes potentiellement impactées. La lettre vise à expliquer: ce qui s’est passé, quelles informations sont concernées, les mesures prises par l’université, ainsi que les démarches que les personnes peuvent entreprendre si elles le jugent nécessaire. Penn offre des services gratuits d’assistance en lien avec cet incident. ...

4 décembre 2025 · 1 min

CVE-2025-61260 : injection de commandes dans OpenAI Codex CLI via configuration locale de projet

Source et contexte — Check Point Research publie une analyse détaillant CVE-2025-61260, une vulnérabilité d’injection de commandes dans OpenAI Codex CLI liée au chargement implicite de configurations locales de projet via MCP (Model Context Protocol). Le problème provient du fait que Codex CLI charge automatiquement, au démarrage, des entrées mcp_servers issues d’une configuration projet lorsque le dépôt contient un .env définissant CODEX_HOME=./.codex et un ./.codex/config.toml. Les commandes déclarées y sont alors exécutées immédiatement sans validation, approbation interactive ni recontrôle lors de modifications. La confiance est liée à l’emplacement (le répertoire résolu) plutôt qu’au contenu, permettant de remplacer ultérieurement une config initialement bénigne par une payload malveillante. ...

3 décembre 2025 · 2 min

Trois zero-day critiques dans PickleScan permettent de contourner la détection de modèles PyTorch malveillants

Selon JFrog Security Research (blog JFrog), trois vulnérabilités zero-day critiques dans l’outil open source PickleScan, largement utilisé pour analyser les modèles PyTorch au format pickle, permettent de contourner sa détection et d’ouvrir la voie à des attaques de chaîne d’approvisionnement à grande échelle; elles ont été corrigées en version 0.0.31. • Contexte: PyTorch s’appuie par défaut sur la sérialisation Python « pickle », capable d’exécuter du code arbitraire à la désérialisation. PickleScan, utilisé notamment par Hugging Face, analyse le bytecode pickle (avec liste noire d’imports/ops dangereux) et doit interpréter les fichiers exactement comme PyTorch. Tout écart crée une surface d’évasion. ...

3 décembre 2025 · 3 min

Campagne hybride Salty2FA–Tycoon2FA frappe les boîtes mail à l’échelle mondiale

Selon ANY.RUN Cybersecurity Blog, un hybride Salty2FA–Tycoon2FA est en train de toucher des boîtes mail à l’échelle mondiale ✉️. Fusion inédite entre Salty2FA et Tycoon2FA : vers une nouvelle génération de kits de phishing 2FA 1. Effondrement soudain de Salty2FA Fin octobre 2025, Salty2FA – traditionnellement très actif avec 250+ soumissions hebdomadaires sur ANY.RUN – s’effondre brutalement pour atteindre 51 soumissions au 11 novembre. Les règles Suricata associées au kit (sid:85002719) cessent soudainement de se déclencher, tandis que nombre d’échantillons deviennent : ...

2 décembre 2025 · 4 min
Dernière mise à jour le: 13 Feb 2026 📝