Vulnérabilité critique dans la plateforme de sécurité Apex One de Trend Micro

Selon une alerte de Trend Micro, une vulnérabilité critique d’exécution de code à distance a été identifiée dans sa plateforme de sécurité des endpoints Apex One. Cette faille est actuellement exploité activement, ce qui signifie qu’elle représente une menace immédiate pour les systèmes non sécurisés. Trend Micro exhorte ses clients à prendre des mesures immédiates pour sécuriser leurs systèmes. La vulnérabilité pourrait permettre à des attaquants de prendre le contrôle à distance des systèmes affectés, compromettant ainsi la sécurité des données et des opérations. ...

6 août 2025 · 1 min

WhatsApp introduit une nouvelle fonctionnalité de sécurité pour détecter les arnaques dans les groupes

L’article de Bleeping Computer annonce que WhatsApp a introduit une nouvelle fonctionnalité de sécurité visant à protéger les utilisateurs contre les escroqueries dans les discussions de groupe. Cette mise à jour intervient dans un contexte où les utilisateurs sont de plus en plus souvent ajoutés à des groupes par des numéros qu’ils ne connaissent pas, ce qui peut être une tactique utilisée par des arnaqueurs pour diffuser des liens malveillants ou collecter des informations personnelles. ...

6 août 2025 · 1 min

Évolution des pickpockets vers l'utilisation de la technologie NFC

L’article publié par Il Sole 24 Ore et rapporté par le sité specialisé italien cybersecurity360.it met en lumière une nouvelle tendance criminelle où les voleurs modernisent le classique borseggio (vol à la tire) en utilisant la technologie NFC (Near Field Communication). Cette évolution permet aux criminels de fruguer dans les poches des victimes sans contact physique direct, en exploitant les failles potentielles de cette technologie. Les incidents récents révèlent que les voleurs peuvent subtiliser des informations sensibles ou effectuer des transactions frauduleuses simplement en s’approchant de leurs cibles avec des appareils compatibles NFC. Cela représente une menace croissante dans les espaces publics où les gens sont souvent moins vigilants. ...

5 août 2025 · 2 min

Nvidia confronté à des problèmes de sécurité avec ses puces AI en Chine

L’article de france24.com rapporte que les autorités chinoises ont convoqué des représentants de Nvidia pour discuter de problèmes de sécurité sérieux concernant certaines de ses puces d’intelligence artificielle. Nvidia, un leader mondial dans la production de semi-conducteurs AI, est au cœur des tensions commerciales entre Pékin et Washington. Un point central concerne l’accès des Chinois au modèle H20, une version moins puissante des unités de traitement AI de Nvidia, développée spécifiquement pour l’exportation vers la Chine. Bien que les États-Unis aient levé certaines restrictions sur l’exportation de ces puces, Nvidia fait face à de nouveaux obstacles, notamment des propositions de loi américaines exigeant l’intégration de capacités de suivi de localisation dans les puces AI. ...

4 août 2025 · 2 min

Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publié par BleepingComputer informe que Microsoft a diffusé des mises à jour de sécurité d’urgence pour deux vulnérabilités zero-day critiques dans SharePoint. Ces vulnérabilités sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont été exploitées dans des attaques nommées ‘ToolShell’, affectant des services à l’échelle mondiale. Les détails techniques des vulnérabilités ne sont pas précisés dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 · 1 min

Grok 4 échoue aux tests de sécurité : une analyse par SplxAI

L’article publié par SplxAI Research Team met en lumière les faiblesses de Grok 4, le dernier modèle d’intelligence artificielle d’Elon Musk, dans un contexte de cybersécurité. Grok 4 a été testé par l’équipe de recherche de SplxAI face à GPT-4o. Les résultats montrent que sans prompt système, Grok 4 a échoué à 99% des tentatives d’injection de prompt, révélant des données restreintes et obéissant à des instructions hostiles. Les tests de sécurité et de sûreté ont révélé des scores extrêmement bas pour Grok 4, avec seulement 0.3% sur la sécurité et 0.42% sur la sûreté, comparé à GPT-4o qui a obtenu respectivement 33.78% et 18.04%. ...

16 juillet 2025 · 1 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publié par HackRead met en lumière une augmentation significative des cyberattaques basées sur l’identité, qui ont grimpé de 156%. Cette hausse est principalement attribuée à la disponibilité de services de phishing à bas coût et à l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accéder à des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en péril non seulement les individus mais aussi les entreprises qui dépendent de la sécurité de leurs communications électroniques. ...

15 juillet 2025 · 1 min

Arrêt des mises à jour de firmware pour drones DJI après une cyberattaque

LA newsletter FromCyberia rapporte qu’un réseau de centres de service, géré par des bénévoles, a décidé de suspendre les mises à jour de firmware personnalisées pour les drones DJI après avoir subi une cyberattaque. Ce réseau, dirigé par le groupe Russian Hackers for the Front (RH), est connu pour ses efforts de modification de firmware afin de militariser les drones commerciaux DJI. L’attaque a compromis les serveurs et les terminaux utilisés par RH, obligeant le groupe à demander à des centaines de centres de service d’arrêter l’utilisation de ses terminaux jusqu’à nouvel ordre. Cette décision a pour effet de suspendre une large opération de militarisation des drones commerciaux. ...

9 juillet 2025 · 1 min

Vulnérabilité critique Citrix NetScaler : CitrixBleed2

L’actualité provient de BleepingComputer et concerne une vulnérabilité critique dans Citrix NetScaler, identifiée comme CVE-2025-5777 et surnommée CitrixBleed2. Les chercheurs ont publié des exploits proof-of-concept (PoC) pour cette faille, soulignant sa facilité d’exploitation. Cette vulnérabilité permettrait à un attaquant de voler des jetons de session utilisateur, compromettant potentiellement la sécurité des systèmes affectés. La publication de ces PoC alerte sur la nécessité d’une vigilance accrue et d’une mise à jour rapide des systèmes concernés pour éviter des compromissions. ...

8 juillet 2025 · 1 min

Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publié par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumière des vulnérabilités critiques découvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnérabilités ont été présentées lors de la conférence TROOPERS. Les appareils concernés, tels que les casques et écouteurs Bluetooth, exposent un protocole personnalisé permettant la manipulation du dispositif, notamment la lecture et l’écriture en mémoire RAM et flash. Ces failles sont accessibles via Bluetooth sans nécessiter d’authentification, rendant possible la compromission des appareils à portée de Bluetooth. ...

4 juillet 2025 · 2 min
Dernière mise à jour le: 8 Aug 2025 📝