La préposée zurichoise alerte sur les risques des clouds US pour les autorités suisses

Selon SWI swissinfo.ch (25 novembre 2025), Dominika Blonski, prĂ©posĂ©e Ă  la protection des donnĂ©es de Zurich, met en garde les autoritĂ©s suisses contre les risques liĂ©s Ă  l’adoption de services IT de fournisseurs amĂ©ricains. Blonski souligne une adoption croissante de solutions de Microsoft et Amazon par des cantons (Zurich, Berne, Argovie; BĂąle vient de s’engager; Lucerne dĂ©bat encore) et de nombreuses communes, souvent sans Ă©valuation complĂšte prĂ©alable des risques. Elle observe que la prudence initiale des autoritĂ©s locales s’est estompĂ©e. ...

25 novembre 2025 Â· 2 min

Shai‑Hulud: seconde attaque supply chain sur npm touche Zapier, ENS, AsyncAPI, PostHog et Postman

Selon Aikido (blog Aikido.dev), une « seconde frappe » de la campagne Shai‑Hulud a Ă©tĂ© dĂ©tectĂ©e le 24 novembre 2025, opportunĂ©ment calĂ©e avant la rĂ©vocation des « classic tokens » npm prĂ©vue le 9 dĂ©cembre, alors que de nombreux Ă©diteurs n’avaient pas encore migrĂ© vers Trusted Publishing. ‱ Nature de l’attaque: ver npm auto‑rĂ©plicant visant la chaĂźne d’approvisionnement. Une fois installĂ© (pendant l’installation des dĂ©pendances), il cherche des secrets (API keys, tokens cloud, GitHub/npm) via TruffleHog, exfiltre vers des dĂ©pĂŽts GitHub publics et tente de publier de nouveaux paquets npm infectĂ©s pour se propager. L’attaquant nomme cette vague « Second Coming » et a exposĂ© environ 26,3k dĂ©pĂŽts GitHub contenant des secrets avec la description « Sha1‑Hulud: The Second Coming ». ...

25 novembre 2025 Â· 3 min

Tor adopte « Counter Galois Onion » pour renforcer le chiffrement des circuits

Selon BleepingComputer, le projet Tor annonce un renforcement du chiffrement et de la sĂ©curitĂ© du trafic des circuits en remplaçant l’ancien algorithme de chiffrement des relais « tor1 » par un nouveau design appelĂ© « Counter Galois Onion » (CGO). Le changement clĂ© est le remplacement de tor1 par CGO. L’objectif affichĂ© est d’amĂ©liorer le chiffrement et la sĂ©curitĂ© du trafic des circuits sur le rĂ©seau Tor. 🔐 Cet article informe d’une Ă©volution technique du protocole de relais de Tor, sans dĂ©tails supplĂ©mentaires sur le fonctionnement interne de CGO ou un calendrier de dĂ©ploiement dans l’extrait fourni. ...

25 novembre 2025 Â· 1 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min

La campagne « SHA1HULUD » est de retour : plus de 300 paquets NPM empoisonnés et 27 000 dépÎts GitHub compromis

Selon HelixGuard Team (24/11/2025), une campagne coordonnĂ©e a empoisonnĂ© en quelques heures plus de 300 composants NPM via de faux ajouts liĂ©s au runtime Bun, entraĂźnant le vol de secrets et une propagation de type ver affectant plus de 27 000 dĂ©pĂŽts GitHub. L’attaque repose sur l’injection d’un script NPM preinstall pointant vers setup_bun.js, qui exĂ©cute un fichier hautement obfusquĂ© bun_environment.js (>10 Mo). Ce dernier collecte des secrets (tokens NPM, identifiants AWS/GCP/Azure, GitHub, variables d’environnement) et lance TruffleHog pour Ă©tendre la collecte. ...

24 novembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 46

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2023-48022 [CVSS 0.0 âšȘ] [VLAI Critical đŸŸ„] Produit : Score CVSS : 0.0 âšȘ EPSS : 0.92866 đŸŸ„ VLAI : Critical đŸŸ„ Poids social (Fediverse) : 347.0 Description : Anyscale Ray versions 2.6.3 et 2.8.0 permettent Ă  un attaquant distant d’exĂ©cuter du code arbitraire via l’API de soumission de tĂąches. NOTE : la position du fournisseur est que ce rapport est sans objet, car Ray, comme indiquĂ© dans sa documentation, n’est pas destinĂ© Ă  ĂȘtre utilisĂ© en dehors d’un environnement rĂ©seau strictement contrĂŽlĂ©. Date de publication officielle : 28 November 2023 Ă  00h00 Posts Fediverse (3 trouvĂ©s) đŸ—šïž ekiledjian – n/d ShadowRay 2.0: Attackers Turn AI Against Itself in a Global Campaign That Hijacks AI Into a Self-Propagating Botnethttps://www.oligo.security/blog/shadowray-2-0-attackers-turn-ai-against-itself-in-global-campaign-that-hijacks-ai-into-self-propagating-botnetIn early November 2025, the Oligo Security research team identified a new attack campaign exploiting the ShadowRay vulnerability (CVE-2023-48022) in Ray, a widely used open-source AI framework. This is the same flaw Oligo first observed being 
 ...

23 novembre 2025 Â· 10 min

Azure Bastion : vulnĂ©rabilitĂ© critique CVE-2025-49752 (CVSS 10.0) d’élĂ©vation de privilĂšges par bypass d’authentification

Selon ZeroPath CVE Analysis, CVE-2025-49752 est une vulnĂ©rabilitĂ© critique de type bypass d’authentification dans Azure Bastion, notĂ©e CVSS 10.0, pouvant mener Ă  une Ă©lĂ©vation de privilĂšges Ă  distance. Produit concernĂ© : Azure Bastion (service managĂ© offrant des accĂšs RDP/SSH aux VM Azure sans exposition directe Ă  Internet). Nature de la faille : CWE-294 (Authentication Bypass by Capture-replay), permettant Ă  un attaquant de rejouer des jetons/crĂ©dentiels valides pour obtenir un accĂšs non autorisĂ©. ...

23 novembre 2025 Â· 2 min

Campagne npm malveillante: cloaking Adspect et faux CAPTCHAs pour rediriger vers des arnaques crypto

Source: Socket (Socket Threat Research Team). Contexte: publication dĂ©taillant une campagne npm oĂč un acteur (« dino_reborn ») combine cloaking Adspect, anti‑analyse JavaScript et faux CAPTCHAs pour trier visiteurs/victimes et orchestrer des redirections vers des sites d’arnaques crypto. đŸȘ€ Vue d’ensemble. Sept paquets npm sont impliquĂ©s: six contiennent un binaire JS (~39 kB) malveillant et un sert de page « blanche » (leurre). Le code s’exĂ©cute via IIFE, profile finement le visiteur, puis interroge l’API Adspect via des proxys PHP. Si le visiteur est jugĂ© « chercheur », une page blanche (Offlido) s’affiche; sinon, une fausse CAPTCHA s’affiche puis ouvre un nouvel onglet vers une URL retournĂ©e dynamiquement par Adspect. Les marques affichĂ©es (standx.com, jup.ag, uniswap.org) servent Ă  rendre la CAPTCHA crĂ©dible. ...

22 novembre 2025 Â· 3 min

Chine : virage offensif dans la contre‑attribution cyber et riposte recommandĂ©e

Selon Binding Hook / Valentin Weber (22 novembre 2025), l’approche chinoise face aux attributions d’opĂ©rations cyber a Ă©voluĂ© vers une posture offensive de contre‑attribution et de dĂ©sinformation, avec des exemples phares comme Volt Typhoon, incitant les pays occidentaux et partenaires Ă  adapter leurs mĂ©thodes. La Chine, dĂ©jĂ  puissance affirmĂ©e dans le cyberespace, voit des opĂ©rations de l’ArmĂ©e populaire de libĂ©ration devenir plus audacieuses, notamment avec Volt Typhoon repĂ©rĂ© en pré‑positionnement dans des infrastructures critiques amĂ©ricaines. À mesure que les attributions Ă  son encontre se multiplient, PĂ©kin a parallĂšlement fait Ă©voluer sa stratĂ©gie de contre‑attribution. ...

22 novembre 2025 Â· 3 min

CISA alerte sur une faille exploitée dans Oracle Identity Manager (CVE-2025-61757)

Selon une alerte de la CISA, les agences gouvernementales amĂ©ricaines sont appelĂ©es Ă  appliquer d’urgence les correctifs pour une vulnĂ©rabilitĂ© affectant Oracle Identity Manager, rĂ©fĂ©rencĂ©e CVE-2025-61757, qui a Ă©tĂ© exploitĂ©e dans des attaques et pourrait constituer un zero‑day. ⚠ La CISA signale une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-61757 ciblant Oracle Identity Manager. L’agence insiste pour que les entitĂ©s concernĂ©es procĂšdent au patch sans dĂ©lai. Les Ă©lĂ©ments communiquĂ©s mettent en avant le caractĂšre potentiellement “zero‑day” de l’exploitation, c’est‑à‑dire que la faille aurait pu ĂȘtre utilisĂ©e avant la disponibilitĂ© d’un correctif. ...

22 novembre 2025 Â· 1 min
Derniùre mise à jour le: 13 Feb 2026 📝