Toute l'actualité de la Cybersécurité


Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech

2025-08-31 17:43:49
Alors que les entreprises technologiques sont devenues des cibles privilégiées d'attaques toujours plus sophistiquées, la nécessité d'une cybersécurité alignée sur la réalité des menaces...

Lire la suite »

SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer

2025-08-31 17:35:16
SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce...

Lire la suite »

Recherche Proofpoint : attaque par rétrogradation de l'authentification FIDO pour contourner les protections contre le phishing

2025-08-31 17:32:30
Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant...

Lire la suite »

Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques

2025-08-31 17:30:04
Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante...

Lire la suite »

Les cyberattaques visant le secteur de l'éducation explosent à l'approche de la rentrée scolaire

2025-08-31 17:28:12
Alors que des millions d'élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point...

Lire la suite »

Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows

2025-08-31 17:23:40
L’équipe de recherche en sécurité de JFrog a découvert une menace sophistiquée dans la chaîne d’approvisionnement sur npm, un référentiel de logiciels open source utilisé par 17 millions...

Lire la suite »

Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques

2025-08-31 11:48:43
Désormais renforcées par l'IA, les attaques DDoS représentent des risques sans précédent pour les entreprises du monde entier, qu'elles soient lancées par des hackers indépendants, dans le...

Lire la suite »

Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour

2025-08-31 17:16:17
zLabs, l'équipe de recherche de Zimperium, a identifié une nouvelle variante du célèbre cheval de Troie bancaire Hook, ciblant les utilisateurs Android. Cette évolution, baptisée Hook v3, intègre...

Lire la suite »

ZipLine : une campagne de phishing sophistiquée visant l'industrie manufacturière américaine

2025-08-31 17:11:57
ZipLine est l'une des campagnes de phishing les plus avancées en matière d'ingénierie sociale observées par Check Point Research. Campagne ZipLine : une ingénierie sociale avancée qui cible...

Lire la suite »

Les employés et l'IA épuisent les RSSI – Voice of the CISO 2025

2025-08-31 17:02:28
La justice américaine à récemment condamné un employé pour avoir introduit un malware dans le réseau de son entreprise. Bien qu'isolé, ce cas illustre une nouvelle fois la menace que représente...

Lire la suite »

Feds Seize VerifTools.Net, Operators Relaunch with VerifTools.com

2025-08-31 16:58:35
Authorities in the United States and the Netherlands have seized VerifTools, a marketplace selling fake IDs for cybercrime.…

Lire la suite »

Keyfactor révèle que près de la moitié des entreprises ne sont pas prêtes pour la cryptographie post-quantique

2025-08-31 16:57:09
Les résultats de cette étude révèlent des lacunes critiques dans la préparation des entreprises à la cryptographie post-quantique (PQC), tout en soulignant les avantages indéniables d'une mise...

Lire la suite »

L'application d'IA « Lovable » exploitée par les cybercriminels pour créer des sites web frauduleux

2025-08-31 16:52:39
Les chercheurs de Proofpoint publient aujourd’hui un nouveau rapport de recherche concernant l'exploitation d'un outil d'Intelligence Artificielle pour la génération de site web frauduleux....

Lire la suite »

Zero Trust Network Access : bien plus qu'un simple remplaçant du VPN, une nouvelle approche stratégique de la cybersécurité

2025-08-31 16:43:21
Face à la multiplication des cybermenaces et à la pérennisation du travail hybride, les entreprises doivent repenser leur approche de la sécurité réseau. Obsolètes, les solutions VPN traditionnelles...

Lire la suite »

Technologies émergentes : les deux faces de la médaille de la cybersécurité

2025-08-31 16:39:48
Depuis quelque temps, DeepSeek est dans le collimateur en Europe : experts et législateurs considèrent le chatbot chinois comme un risque évident et appellent à son retrait des marketplaces. Cela...

Lire la suite »

Cybersécurité : 74 % des experts français souhaitent un renforcement majeur de la protection de leur entreprise, selon une étude Kaspersky

2025-08-31 16:26:08
Selon la dernière étude mondiale menée par Kaspersky,  la majorité des professionnels estime qu'il existe « quelques » domaines ou « certains » aspects qui pourraient être améliorés, tandis...

Lire la suite »

Les chercheurs de Check Point ont découvert une campagne de phishing active à grande échelle exploitant Google Classroom

2025-08-31 16:21:19
Google Classroom est un outil, faisant partie de Google Workspace for Education, utilisé par des millions d’élèves et d'enseignants dans le monde entier. En l'espace d'une seule semaine,...

Lire la suite »

Sécuriser le client financier grâce aux passkeys

2025-08-31 16:14:34
Selon le dernier rapport de l’ENISA sur les menaces au sein du secteur financier, 488 cyberincidents ont été signalés publiquement en Europe sur une période de 18 mois. 46 % des attaques ciblées...

Lire la suite »

WhatsApp 0-Day Exploited in Attacks on Targeted iOS and macOS Users

2025-08-31 15:45:00
WhatsApp has patched a critical 0-day (CVE-2025-55177) that allowed zero-click spyware attacks on iOS and Mac users. The…

Lire la suite »

SECURITY AFFAIRS MALWARE NEWSLETTER ROUND 60

2025-08-31 15:17:54
Security Affairs Malware newsletter includes a collection of the best articles and research on malware in the international landscape Malware Newsletter The Resurgence of IoT Malware: Inside the Mirai-Based...

Lire la suite »

The Markup Series "Still Loading" Wins First Place in the Philip Meyer Journalism Award

2025-08-31 15:15:07
The Markup's investigative series on vast internet disparities in the United States, “Still Loading,” has won first place in the Philip Meyer Journalism Award, which recognizes the best uses of...

Lire la suite »

How Businesses Can Protect Themselves Against Data Breaches

2025-08-31 15:00:32
The Threat Landscape According to the Identity Theft Resource Center, one billion people have been victims of a data breach in just the second quarter of 2024. Businesses must have... The post How Businesses...

Lire la suite »

AI Waifu RAT Exploits Users with Advanced Social Engineering Tactics

2025-08-31 14:57:29
A sophisticated new malware campaign has emerged that weaponizes artificial intelligence and social engineering to target niche online communities. Security researchers have identified the “AI Waifu...

Lire la suite »

Vulnerabilities in Sitecore CMS Platform Allow Excute Arbitrary Code Remotely

2025-08-31 14:57:18
Security researchers at watchTowr Labs have uncovered a devastating chain of vulnerabilities in Sitecore Experience Platform that could allow attackers to completely compromise enterprise websites without...

Lire la suite »

Netskope Windows Client Vulnerability Enables Privilege Escalation via Rogue Server

2025-08-31 14:57:09
A serious security vulnerability in Netskope’s Windows client has been discovered that could allow attackers to escalate privileges from a low-privileged user to full system-level access. The flaw,...

Lire la suite »

Weekly Cybersecurity News Recap : WhatsApp, Chrome 0-Day, AI Ransomware and Cyber Attacks

2025-08-31 14:53:58
Welcome to your Weekly Cybersecurity News Recap. This week, the digital world faced a fresh wave of threats, underscoring the relentless evolution of cyber risks that target individuals and organizations...

Lire la suite »

Strengthening your Data Loss Prevention (DLP) Program – A Practical Approach

2025-08-31 13:00:34
Many organizations believe that implementing Data Loss Prevention (DLP) solutions can ease their data security and privacy policies implementation. However, when we are not aware of the challenges, we...

Lire la suite »

The Ins and Outs of Rust 1.81.0

2025-08-31 13:00:10
1.81 stabilizes the Error trait in core, allowing usage of the trait in #![no_std] libraries. This primarily enables the wider Rust ecosystem to standardize on the same Error trait, regardless of what...

Lire la suite »

What Is A Virtual Private Network (VPN)?

2025-08-31 12:31:43
If you're managing a Linux environment, on-prem or in the cloud, chances are you've already tangled with questions of network security: firewalls, SSH hardening , package integrity checks '' all the usual...

Lire la suite »

A Beginner's Guide to Code Coverage for Go Integration Tests

2025-08-31 12:00:11
In this blog post we'll give an example of how these new features work, and outline some of the use cases and workflow for collecting coverage profiles from integration tests.

Lire la suite »

IA et cybersécurité : quand l'intelligence devient sa propre faille

2025-08-31 11:46:22
L'IA générative s'impose à grande vitesse auprès du grand public comme dans les entreprises. Outils conversationnels, copilotes métier, agents autonomes : le paysage technologique évolue à...

Lire la suite »

Des stades aux réseaux : le défi de la cybersécurité pour la Coupe du monde de rugby féminine

2025-08-31 11:44:00
Alors que l’Angleterre accueille la Coupe du monde de rugby féminin depuis le 22 août, la cybersécurité s'invite également dans la compétition. La couverture médiatique offerte par les...

Lire la suite »

Mr. Robot TryHackMe Walkthrough: Medium CTF Guide with WordPress Exploit & Root Privilege…

2025-08-31 11:33:20
Mr. Robot TryHackMe Walkthrough: Medium CTF Guide with WordPress Exploit & Root Privilege EscalationThe Mr. Robot CTF on TryHackMe is a medium-level challenge inspired by the famous TV series. If...

Lire la suite »

Forgotten Subdomain = 00 “AWS Breach” Bounty

2025-08-31 11:32:50
Finding Needle in The Haystack!Continue reading on InfoSec Write-ups »

Lire la suite »

Can You Trust What You See? Deepfake Scams Are Exploding in 2025

2025-08-31 11:30:01
In 2025, deepfake-powered scams and voice cloning frauds are growing at an unprecedented rate. Attackers are now weaponizing AI-generated…Continue reading on InfoSec Write-ups »

Lire la suite »

From Shodan to SQLi: Hacking an Exposed Company Dashboard

2025-08-31 11:29:51
Uncovering vulnerabilities and exploiting them: a deep dive into the journey from reconnaissance to a successful SQL injection.This is a real-world case study detailing how an exposed company dashboard...

Lire la suite »

Episode 8: Server-Side Template Injection — The Quiet Killer Hiding in Plain HTML

2025-08-31 11:29:24
Hello everyone, hope you’re doing well.  Welcome back to my Medium series, The Injection Chronicles.Continue reading on InfoSec Write-ups »

Lire la suite »

OffSec Threat Hunter (OSTH): Course Review and Exam Tips

2025-08-31 11:29:22
I had a blast going through the course materials and exam for OffSec Threat Hunter (OSTH). If you're thinking about enrolling in this course and taking on the certification exam, read on!My OSTH Learning...

Lire la suite »

“Day 22: The Race Condition Heist — How I Bought a ,000 Drone for .01”

2025-08-31 11:28:19
Exploiting the Microsecond Gap Between Payment and Inventory CheckContinue reading on InfoSec Write-ups »

Lire la suite »

00+ in Bounties, 20+ Bug Reports, 2 Hall of Fame : Find Your First Bug!

2025-08-31 11:27:52
00+ in Bounties, 20+ Bug Reports, 2 Hall of Fame : Find Your First Bug!00+ in Bounties, 20+ Bugs, 2 Hall of Fame : Finding Your First Bug with Exposed Celery Flower DashboardsHow a single reconnaissance...

Lire la suite »

Token Tales: Finding Hidden API Keys in JavaScript and Turning Them Into Gold

2025-08-31 11:27:07
Hey there!😁Continue reading on InfoSec Write-ups »

Lire la suite »

OpenAI is testing "Thinking effort" for ChatGPT

2025-08-31 11:26:42
OpenAI is working on a new feature called the Thinking effort picker for ChatGPT. [...]

Lire la suite »

Soupedecode 01 — TryHackMe Walkthrough (Active Directory Boot-to-Root)

2025-08-31 11:26:13
Soupedecode 01 — TryHackMe Walkthrough (Active Directory Boot-to-Root)IntroductionSoupedecode is an Active Directory penetration testing room on TryHackMe. It challenges players to exploit Kerberos,...

Lire la suite »

The TechBeat: Bitcoin Vs. Ethereum: Which Model is Stronger and Closer to the Web3 Ideal? (8/31/2025)

2025-08-31 06:11:02
How are you, hacker? 🪐Want to know what's trending right now?: The Techbeat by HackerNoon has got you covered with fresh content from our trending stories of the day! Set email preference here. ...

Lire la suite »

Security Affairs newsletter Round 539 by Pierluigi Paganini – INTERNATIONAL EDITION

2025-08-31 05:51:53
A new round of the weekly Security Affairs newsletter has arrived! Every week, the best security articles from Security Affairs are free in your email box. Enjoy a new round of the weekly SecurityAffairs...

Lire la suite »

Amazon blocks APT29 campaign targeting Microsoft device code authentication

2025-08-31 05:45:58
Amazon stopped a Russia-linked APT29 watering hole attack that hijacked Microsoft device code authentication via compromised sites. Amazon announced that it had disrupted an opportunistic watering hole...

Lire la suite »

Microsoft Confirms Recent Windows 11 24H2 Security Update Not Causing SSD/HDD Failures

2025-08-31 03:43:38
Microsoft has officially addressed growing concerns among Windows 11 users, stating that its August 2025 security update for version 24H2 is not responsible for the scattered reports of SSD and HDD failures...

Lire la suite »

Fedora 41: chromium Critical Use After Free CVE-2025-9478 Advisory

2025-08-31 01:26:28
Update to 139.0.7258.154 CVE-2025-9478: Use after free in ANGLE

Lire la suite »

Fedora 42: UDisks2 Vulnerability CVE-2025-8067 Out-Of-Bounds Read Issue

2025-08-31 01:08:29
CVE-2025-8067 Out-Of-Bounds Read in UDisks Daemon

Lire la suite »

Fedora 42: Important Information Leak in docker-buildx v0.27.0 Resolved

2025-08-31 01:08:25
Update to release v0.27.0 Resolves: rhvz#2388453, rhbz#2384137, rhbz#2384154 Upstream new features and fixes

Lire la suite »

Fedora 42: CEF Critical Type Confusion Issues CVE-2025-8010 2025-b7cb89ddd3

2025-08-31 01:08:25
CVE-2025-8010: Type Confusion in V8 CVE-2025-8011: Type Confusion in V8 CVE-2025-8576: Use after free in Extensions CVE-2025-8578: Use after free in Cast CVE-2025-8579: Inappropriate implementation in...

Lire la suite »

Fedora 42: rocm-rpp Library Update - Remove libffts.a 2025-ca3edc5c88

2025-08-31 01:08:24
Remove prebuild libffts.a library

Lire la suite »

The AI Advantage: Learning Any Subject from a Digital Mastermind

2025-08-31 00:00:06
With AI-powered mentors, you can master any skill, guided by history's greatest minds.

Lire la suite »