Pyongyang utilise la cybersécurité pour évaluer le conflit en Ukraine

L’article provient de TheRecord qui se base sur un rapport de Proofpoint, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, et se concentre sur les rĂ©centes activitĂ©s cybernĂ©tiques en Ukraine. Pyongyang est impliquĂ© dans une nouvelle vague d’activitĂ©s cybernĂ©tiques en Ukraine. Ces actions visent Ă  comprendre l’appĂ©tit du pays pour continuer Ă  se battre contre l’invasion russe et Ă  Ă©valuer les perspectives Ă  moyen terme du conflit. Cela indique une utilisation stratĂ©gique des cybercapacitĂ©s pour obtenir des renseignements sur le terrain. ...

13 mai 2025 Â· 2 min

Acteurs de la menace russe détournent l'authentification OAuth 2.0 pour pirater des comptes Microsoft 365

PubliĂ© le 24 avril 2025, cet article rĂ©vĂšle que des acteurs de la menace russe ont abusĂ© des flux d’authentification lĂ©gitimes OAuth 2.0 pour prendre le contrĂŽle des comptes Microsoft 365. Les victimes sont principalement des employĂ©s d’organisations liĂ©es Ă  l’Ukraine et aux droits de l’homme. OAuth 2.0 est un protocole d’autorisation qui permet Ă  des applications tierces d’accĂ©der Ă  des comptes sur un serveur d’hĂ©bergement sans avoir Ă  partager et stocker des informations d’identification de l’utilisateur. Les attaquants ont dĂ©tournĂ© ce processus pour accĂ©der illĂ©galement aux comptes des victimes. Il n’est pas encore clair comment les attaquants ont rĂ©ussi Ă  exploiter OAuth 2.0, mais il est probable qu’ils aient utilisĂ© des techniques de phishing ou d’autres formes d’ingĂ©nierie sociale. ...

24 avril 2025 Â· 1 min
Derniùre mise à jour le: 8 Feb 2026 📝