Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Aucune alerte avec un score CVSS supérieur à 7.5 n’a été identifiée dans les flux récents.

Table des Matières


🦅 NightEagle APT exploite une faille de Microsoft Exchange pour cibler les secteurs militaire et technologique chinois

Des chercheurs en cybersécurité ont mis en lumière un acteur de menace, auparavant non documenté, appelé NightEagle, qui exploite une faille de Microsoft Exchange pour cibler les secteurs militaire et technologique chinois.

  • 📅 Publié le : Ven, 04 Juil 2025 12:59:00

🤖 Vos Agents IA pourraient fuiter des données — Suivez ce webinaire pour apprendre à l’arrêter

L’IA générative transforme la manière dont les entreprises travaillent, apprennent et innovent. Mais en surface, quelque chose d’autre se passe… Ce webinaire vous montrera comment empêcher vos agents IA de fuiter des données.

  • 📅 Publié le : Ven, 04 Juil 2025 09:31:00

🚨 Vulnérabilités critiques de Sudo permettant aux utilisateurs locaux d’obtenir un accès root sur Linux, impactant les principales distributions

Des chercheurs en cybersécurité ont divulgué deux failles de sécurité dans l’utilitaire de ligne de commande Sudo pour Linux. Ces vulnérabilités permettent à des utilisateurs locaux d’obtenir un accès root.

  • 📅 Publié le : Ven, 04 Juil 2025 09:30:00

⚖️ Google condamné à payer 314 millions de dollars pour avoir utilisé les données cellulaires des utilisateurs Android sans permission

Google a été condamné par un tribunal de l’État de Californie aux États-Unis à payer 314 millions de dollars pour des accusations d’utilisation abusive des données cellulaires des utilisateurs Android sans permission.

  • 📅 Publié le : Ven, 04 Juil 2025 07:17:00

🔗 Multiples vulnérabilités dans les produits IBM

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d’entre elles permettent un accès non autorisé.

  • 📅 Publié le : Ven, 04 Juil 2025 00:00:00

🐧 Multiples vulnérabilités dans le noyau Linux d’Ubuntu

De multiples vulnérabilités ont été découvertes dans le noyau Linux d’Ubuntu. Certaines d’entre elles permettent l’exécution de code arbitraire.

  • 📅 Publié le : Ven, 04 Juil 2025 00:00:00

🐧 Multiples vulnérabilités dans le noyau Linux de SUSE

De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d’entre elles permettent un déni de service.

  • 📅 Publié le : Ven, 04 Juil 2025 00:00:00

🐧 Multiples vulnérabilités dans le noyau Linux de Red Hat

De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d’entre elles permettent l’élévation de privilèges.

  • 📅 Publié le : Ven, 04 Juil 2025 00:00:00

🐘 Multiples vulnérabilités dans PHP

De multiples vulnérabilités ont été découvertes dans PHP. Certaines d’entre elles permettent à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Ven, 04 Juil 2025 00:00:00

💼 Réponse mitigée des géants de la technologie aux sanctions du Trésor américain

En mai 2025, le gouvernement américain a sanctionné un ressortissant chinois pour avoir exploité un fournisseur de services cloud lié à des activités malveillantes. La réponse des grandes entreprises technologiques a été mitigée.

  • 📅 Publié le : Jeu, 03 Juil 2025 16:06:05

📱 Opérations massives de fraude Android découvertes : IconAds, Kaleidoscope, SMS Malware, Arnaques NFC

Une opération de fraude publicitaire mobile, baptisée IconAds, composée de 352 applications Android, a été démantelée.

  • 📅 Publié le : Jeu, 03 Juil 2025 16:02:00

💡 Nouveau plan cyber vise à guider les organisations dans leur parcours IA

Le nouveau plan de Deloitte vise à combler le fossé entre la poussée massive en faveur de l’adoption de l’IA et le manque de conseils en matière de sécurité.

  • 📅 Publié le : Jeu, 03 Juil 2025 15:38:25

🌐 Les vendeurs du Dark Web se tournent vers les tiers et les chaînes d’approvisionnement

À mesure que les attaques sur les chaînes d’approvisionnement logicielles et les tiers augmentent, davantage de données sur les logiciels critiques et leurs vulnérabilités sont échangées sur le dark web.

  • 📅 Publié le : Jeu, 03 Juil 2025 13:30:00

✉️ Les criminels envoient des codes QR dans les campagnes de phishing et de logiciels malveillants

L’Anti-Phishing Working Group a observé que les attaquants abusent de plus en plus des codes QR pour mener des campagnes de phishing et de distribution de logiciels malveillants.

  • 📅 Publié le : Jeu, 03 Juil 2025 13:23:44

⚠️ Les extensions IDE présentent des risques cachés pour la chaîne d’approvisionnement logicielle

Des extensions malveillantes peuvent être conçues pour contourner les vérifications de validation des environnements de développement intégrés (IDE) populaires.

  • 📅 Publié le : Jeu, 03 Juil 2025 13:00:00

🕵️ Les attaquants se font passer pour de grandes marques dans le phishing par rappel

Microsoft, PayPal, Docusign et d’autres comptent parmi les marques de confiance que les acteurs de la menace utilisent dans les campagnes de phishing par ingénierie sociale.

  • 📅 Publié le : Jeu, 03 Juil 2025 12:30:00

🔌 Mitsubishi Electric MELSEC iQ-F Series

Un avis concernant les systèmes de contrôle industriel Mitsubishi Electric MELSEC iQ-F Series a été publié par la CISA.

  • 📅 Publié le : Jeu, 03 Juil 2025 12:00:00

🔌 Hitachi Energy Relion 670/650 et SAM600-IO Series

Un avis concernant les systèmes de contrôle industriel Hitachi Energy Relion 670/650 et SAM600-IO Series a été publié par la CISA.

  • 📅 Publié le : Jeu, 03 Juil 2025 12:00:00

🔌 Hitachi Energy MicroSCADA X SYS600

Un avis concernant le système de contrôle industriel Hitachi Energy MicroSCADA X SYS600 a été publié par la CISA.

  • 📅 Publié le : Jeu, 03 Juil 2025 12:00:00

🚨 CISA publie quatre avis sur les systèmes de contrôle industriel

La CISA a publié quatre avis sur les systèmes de contrôle industriel (ICS) le 3 juillet 2025. Ces avis fournissent des informations importantes sur les vulnérabilités.

  • 📅 Publié le : Jeu, 03 Juil 2025 12:00:00

🔌 Mitsubishi Electric MELSOFT Update Manager

Un avis concernant le système de contrôle industriel Mitsubishi Electric MELSOFT Update Manager a été publié par la CISA.

  • 📅 Publié le : Jeu, 03 Juil 2025 12:00:00

🕵️‍♂️ Surveillance utilisée par un cartel de la drogue

Une fois que vous avez construit un système de surveillance, il peut être détourné. Cet article discute de l’utilisation de la surveillance par un cartel de la drogue.

  • 📅 Publié le : Jeu, 03 Juil 2025 11:06:42

🦊 Plus de 40 extensions Firefox malveillantes ciblent les portefeuilles de cryptomonnaies et volent les actifs des utilisateurs

Des chercheurs en cybersécurité ont découvert plus de 40 extensions de navigateur malveillantes pour Mozilla Firefox qui ciblent les portefeuilles de cryptomonnaies, dérobant ainsi les actifs des utilisateurs.

  • 📅 Publié le : Jeu, 03 Juil 2025 10:53:00

🔍 Les faiblesses cachées des outils IA de SOC dont personne ne parle

Si vous évaluez les plateformes SOC alimentées par l’IA, vous avez probablement vu des affirmations audacieuses : triage plus rapide, alertes plus intelligentes. Mais il y a des faiblesses cachées.

  • 📅 Publié le : Jeu, 03 Juil 2025 10:30:00

🇨🇳 Des hackers chinois exploitent des zero-days Ivanti CSA dans des attaques contre le gouvernement français et les télécoms

L’agence française de cybersécurité a révélé mardi qu’un certain nombre d’entités, couvrant les secteurs gouvernemental et des télécommunications, ont été ciblées par des hackers chinois exploitant des vulnérabilités zero-day d’Ivanti CSA.

  • 📅 Publié le : Jeu, 03 Juil 2025 09:25:00

Vérification de la vulnérabilité d’élévation de privilèges de Visual Studio Code CVE-2025-32726

Une vulnérabilité d’élévation de privilèges a été identifiée dans Visual Studio Code. Il s’agit d’un changement d’information.

  • 🐛 CVE: CVE-2025-32726
  • 📅 Publié le : Jeu, 03 Juil 2025 07:00:00

📞 Vulnérabilité critique de Cisco dans Unified CM accordant un accès root via des identifiants statiques

Cisco a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale dans Unified Communications Manager (Unified CM) permettant un accès root via des identifiants statiques.

  • 📅 Publié le : Jeu, 03 Juil 2025 04:24:00

📧 Mozilla Thunderbird : Multiples vulnérabilités dans Mozilla Thunderbird

De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Certaines d’entre elles peuvent permettre l’exécution de code à distance.

  • 📅 Publié le : Jeu, 03 Juil 2025 00:00:00

💻 Vulnérabilité dans Microsoft Edge

Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Jeu, 03 Juil 2025 00:00:00

☁️ Vulnérabilité dans Citrix XenServer

Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Jeu, 03 Juil 2025 00:00:00

📊 Multiples vulnérabilités dans Grafana

De multiples vulnérabilités ont été découvertes dans les produits Grafana Labs. Elles permettent à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Jeu, 03 Juil 2025 00:00:00

🔗 Vulnérabilité dans les produits Cisco

Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Jeu, 03 Juil 2025 00:00:00

✈️ Qantas Airlines piratée, impactant 6 millions de clients

Les informations personnelles des passagers ont probablement été consultées via une plateforme tierce utilisée dans un centre d’appels. La violation a impacté 6 millions de clients de Qantas Airlines.

  • 📅 Publié le : Mer, 02 Juil 2025 23:00:00

🛡️ Les extensions de navigateur posent des risques de sécurité accrus, mais gérables

Les attaquants peuvent abuser des extensions malveillantes pour accéder à des données critiques, y compris les identifiants, mais les organisations peuvent les gérer.

  • 📅 Publié le : Mer, 02 Juil 2025 21:56:22

🛠️ Le courtier d’accès initial corrige lui-même les zero-days pour le contrôle du territoire

Un acteur de menace probablement lié à la Chine a exploité des vulnérabilités Ivanti non patchées pour obtenir un accès initial.

  • 📅 Publié le : Mer, 02 Juil 2025 21:21:33

💰 Le Trésor américain sanctionne le fournisseur BPH Aeza Group

Par le passé, le groupe “bulletproof hosting” a été associé à de nombreux groupes de rançongiciels et de malwares bien connus.

  • 📅 Publié le : Mer, 02 Juil 2025 21:12:03

🔗 L’IA s’attaque aux défis du code binaire pour renforcer la sécurité de la chaîne d’approvisionnement

L’analyse du code binaire aide les fournisseurs et les organisations à détecter les menaces de sécurité et les vulnérabilités zero-day.

  • 📅 Publié le : Mer, 02 Juil 2025 20:59:04

🇷🇺 L’APT russe ‘Gamaredon’ frappe l’Ukraine avec un phishing féroce

Un APT russe connu sous le nom de “Gamaredon” utilise des attaques de spear-phishing et des armes de lecteurs réseau.

  • 📅 Publié le : Mer, 02 Juil 2025 19:52:33

🚫 L’attaque ClickFix Spin-Off contourne les protections clés des navigateurs

Un nouveau vecteur de menace exploite la façon dont les navigateurs modernes enregistrent les fichiers HTML, contournant le Mark of the Web et donnant aux attaquants une porte dérobée.

  • 📅 Publié le : Mer, 02 Juil 2025 18:00:16

🇰🇵 Des hackers nord-coréens ciblent le Web3 avec le malware Nim et utilisent ClickFix dans la campagne BabyShark

Des acteurs de la menace liés à la Corée du Nord ont été observés ciblant le Web3 et les cryptomonnaies.

  • 📅 Publié le : Mer, 02 Juil 2025 17:09:00

🗓️ 1 an plus tard : Leçons tirées de la panne de CrowdStrike

Le volume toujours croissant de vulnérabilités et de menaces exige des organisations qu’elles restent résilientes. Cet article revient sur les leçons tirées de la panne de CrowdStrike il y a un an.

  • 📅 Publié le : Mer, 02 Juil 2025 14:00:00

⛓️ La chaîne d’attaque FileFix permet l’exécution de scripts malveillants

En utilisant des tactiques d’ingénierie sociale, les acteurs de la menace sont capables de manipuler leurs victimes pour qu’elles enregistrent des scripts malveillants.

  • 📅 Publié le : Mer, 02 Juil 2025 13:00:00

🚨 La CISA ajoute une vulnérabilité connue exploitée à son catalogue

La CISA a ajouté une nouvelle vulnérabilité à son catalogue de vulnérabilités connues exploitées.

  • 📅 Publié le : Mer, 02 Juil 2025 12:00:00

🐧 Ubuntu désactive les protections Spectre/Meltdown

Une classe entière d’attaques par exécution spéculative contre les CPU est désormais moins protégée sur Ubuntu.

  • 📅 Publié le : Mer, 02 Juil 2025 11:02:22

🚨 Ce trafic réseau semble légitime, mais il pourrait cacher une menace sérieuse

Avec près de 80% des cybermenaces imitant désormais un comportement d’utilisateur légitime, comment les meilleurs SOC déterminent-ils ce qui est une vraie menace ?

  • 📅 Publié le : Mer, 02 Juil 2025 11:00:00

📧 Les hackers utilisent des PDF pour se faire passer pour Microsoft, DocuSign et d’autres dans des campagnes de phishing par rappel

Des chercheurs en cybersécurité attirent l’attention sur des campagnes de phishing qui imitent des marques populaires.

  • 📅 Publié le : Mer, 02 Juil 2025 10:45:00

🚫 Les États-Unis sanctionnent un fournisseur d’hébergement bulletproof russe pour avoir soutenu des cybercriminels derrière des rançongiciels

Le Bureau du contrôle des avoirs étrangers (OFAC) du département du Trésor américain a imposé des sanctions à un fournisseur d’hébergement bulletproof russe.

  • 📅 Publié le : Mer, 02 Juil 2025 08:56:00

Vérification de la vulnérabilité d’exécution de code à distance de Microsoft Edge (basé sur Chromium) CVE-2025-49713

Accès à la ressource utilisant un type incompatible (‘confusion de type’) dans Microsoft Edge (basé sur Chromium) permettant à un attaquant non autorisé d’exécuter du code à distance.

  • 🐛 CVE: CVE-2025-49713
  • 📅 Publié le : Mer, 02 Juil 2025 07:00:00

👻 L’outil IA v0 de Vercel militarisé par les cybercriminels pour créer rapidement des fausses pages de connexion à grande échelle

Des acteurs de la menace inconnus ont été observés militarisant v0, un outil d’intelligence artificielle générative (IA) pour créer rapidement des fausses pages de connexion à grande échelle.

  • 📅 Publié le : Mer, 02 Juil 2025 05:48:00

🕵️‍♂️ Silver Fox suspecté dans une campagne taïwanaise utilisant un leurre DeepSeek

L’attaque utilise le chargement latéral pour livrer une variante du populaire malware Gh0stRAT et attire les victimes avec un leurre DeepSeek.

  • 📅 Publié le : Mer, 02 Juil 2025 01:00:00

☁️ Vulnérabilité dans Xen

Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Mer, 02 Juil 2025 00:00:00

💻 Multiples vulnérabilités dans Microsoft Edge

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un déni de service.

  • 📅 Publié le : Mer, 02 Juil 2025 00:00:00

🎣 Comme le SEO, les LLM pourraient bientôt être victimes d’arnaques de phishing

Tout comme les attaquants ont utilisé des techniques de référencement pour empoisonner les résultats des moteurs de recherche, ils pourraient réutiliser et reproduire ces méthodes avec les grands modèles linguistiques (LLM).

  • 📅 Publié le : Mar, 01 Juil 2025 21:04:45

🤝 LevelBlue acquiert Trustwave, formant le plus grand MSSP indépendant du monde

En tant que plus grand fournisseur de services de sécurité gérés, l’entité combinée offrira du conseil cyber, des services gérés et des produits de sécurité.

  • 📅 Publié le : Mar, 01 Juil 2025 19:57:31

🇰🇵 L’étendue et l’ampleur des faux travailleurs informatiques nord-coréens émergent

Microsoft avertit que des milliers de travailleurs nord-coréens se sont infiltrés dans les secteurs de la technologie, de la fabrication et des transports.

  • 📅 Publié le : Mar, 01 Juil 2025 19:49:02

🔒 Les rançongiciels ont remodelé la manière dont les assureurs cyber effectuent les évaluations de sécurité

Les compagnies d’assurance cyber ont été contraintes de s’adapter une fois que les rançongiciels ont explosé, mettant en évidence des faiblesses cruciales.

  • 📅 Publié le : Mar, 01 Juil 2025 19:48:43

❌ Nous avons tous eu tort : la formation au phishing ne fonctionne pas

Enseigner aux employés à détecter les courriels malveillants n’a pas vraiment d’impact. Quelles autres options s’offrent à nous ?

  • 📅 Publié le : Mar, 01 Juil 2025 18:54:56

🇰🇵 Le ministère de la Justice perturbe un réseau de travailleurs informatiques nord-coréens dans plusieurs États américains

Les États-Unis ont également mené des perquisitions dans 29 “fermes de laptops” à travers 16 États et saisi 29 comptes financiers.

  • 📅 Publié le : Mar, 01 Juil 2025 18:36:23

💡 Vulnérabilité critique dans le MCP d’Anthropic expose les machines de développement à des exploits à distance

Des chercheurs en cybersécurité ont découvert une vulnérabilité de sécurité critique dans l’intelligence artificielle d’Anthropic qui expose les machines de développement à des exploits à distance.

  • 📅 Publié le : Mar, 01 Juil 2025 18:03:00

Vérification de la vulnérabilité de confusion de type V8 de Chromium CVE-2025-6554

Cette CVE a été attribuée par Chrome. Microsoft Edge (basé sur Chromium) intègre Chromium, ce qui résout le problème.

  • 🐛 CVE: CVE-2025-6554
  • 📅 Publié le : Mar, 01 Juil 2025 17:00:44

🤝 TA829 et UNK_GreenSec partagent des tactiques et des infrastructures dans des campagnes de logiciels malveillants en cours

Des chercheurs en cybersécurité ont signalé les similitudes tactiques entre les acteurs de la menace derrière les campagnes de logiciels malveillants TA829 et UNK_GreenSec.

  • 📅 Publié le : Mar, 01 Juil 2025 16:26:00

🌐 Zero-day Chrome, les attaques Firefox ‘FoxyWallet’ menacent les navigateurs

Des menaces distinctes contre les navigateurs populaires soulignent le risque de sécurité croissant pour les entreprises présenté par les extensions de navigateur.

  • 📅 Publié le : Mar, 01 Juil 2025 14:37:04

🎯 Comment les entreprises peuvent aligner leurs défenses cyber sur les menaces réelles

Les entreprises qui comprennent les motivations de leurs attaquants et se positionnent en amont de la concurrence sont mieux préparées à se défendre.

  • 📅 Publié le : Mar, 01 Juil 2025 14:00:00

⚠️ Nouvelle faille dans les IDE comme Visual Studio Code permet aux extensions malveillantes de contourner le statut vérifié

Une nouvelle étude des environnements de développement intégrés (IDE) comme Microsoft Visual Studio Code, Visual Studio et d’autres révèle une faille de sécurité.

  • 📅 Publié le : Mar, 01 Juil 2025 13:51:00

🔌 Hitachi Energy Relion 670/650 et SAM600-IO Series

Un avis concernant les systèmes de contrôle industriel Hitachi Energy Relion 670/650 et SAM600-IO Series a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🚨 CISA publie sept avis sur les systèmes de contrôle industriel

La CISA a publié sept avis sur les systèmes de contrôle industriel (ICS) le 1er juillet 2025. Ces avis fournissent des informations importantes sur les vulnérabilités.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🔌 FESTO Automation Suite, FluidDraw et Festo Didactic Products

Un avis concernant les systèmes de contrôle industriel FESTO Automation Suite, FluidDraw et Festo Didactic Products a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🚨 La CISA ajoute deux vulnérabilités connues exploitées à son catalogue

La CISA a ajouté deux nouvelles vulnérabilités à son catalogue de vulnérabilités connues exploitées.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🔌 Logiciel de surveillance UPS Voltronic Power et PowerShield

Un avis concernant le logiciel de surveillance UPS Voltronic Power et PowerShield a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🔌 Hitachi Energy MSM

Un avis concernant le système de contrôle industriel Hitachi Energy MSM a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🔌 Contrôleur matériel FESTO, kit de servopresse matériel

Un avis concernant le contrôleur matériel FESTO et le kit de servopresse matériel a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🔌 FESTO Didactic CP, MPS 200 et MPS 400 Firmware

Un avis concernant le firmware FESTO Didactic CP, MPS 200 et MPS 400 a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🔌 FESTO CODESYS

Un avis concernant le système de contrôle industriel FESTO CODESYS a été publié par la CISA.

  • 📅 Publié le : Mar, 01 Juil 2025 12:00:00

🌐 Le blackout iranien a affecté les campagnes de désinformation

Des dizaines de comptes sur X qui faisaient la promotion de l’indépendance écossaise ont été affectés par un blackout iranien, ce qui a eu un impact sur les campagnes de désinformation.

  • 📅 Publié le : Mar, 01 Juil 2025 11:07:51

🛣️ Un nouveau modèle de maturité pour la sécurité des navigateurs : combler le risque du dernier kilomètre

Malgré des années d’investissement dans Zero Trust, SSE et la protection des endpoints, de nombreuses entreprises sont toujours confrontées à des risques importants au niveau des navigateurs.

  • 📅 Publié le : Mar, 01 Juil 2025 11:00:00

🚨 Zero-day Chrome CVE-2025-6554 sous attaque active — Google publie une mise à jour de sécurité

Google a publié des mises à jour de sécurité pour corriger une vulnérabilité dans son navigateur Chrome pour laquelle un exploit est connu et sous attaque active.

  • 🐛 CVE: CVE-2025-6554
  • 📅 Publié le : Mar, 01 Juil 2025 08:55:00

🇰🇵 Les États-Unis arrêtent un facilitateur dans le réseau de travailleurs informatiques nord-coréens ; saisissent 29 domaines et mènent des raids dans 21 “fermes de laptops”

Le département de la Justice des États-Unis (DoJ) a annoncé lundi des actions de grande envergure ciblant le réseau de travailleurs informatiques nord-coréens.

  • 📅 Publié le : Mar, 01 Juil 2025 07:53:00

Vérification de la vulnérabilité de divulgation d’informations de Microsoft Edge (basé sur Chromium) CVE-2025-49741

Aucun CWE pour ce problème dans Microsoft Edge (basé sur Chromium) ne permet à un attaquant non autorisé de divulguer des informations.

  • 🐛 CVE: CVE-2025-49741
  • 📅 Publié le : Mar, 01 Juil 2025 07:00:00

🔑 Microsoft supprime la gestion des mots de passe de l’application Authenticator à partir d’août 2025

Microsoft a annoncé qu’il mettrait fin à la prise en charge des mots de passe dans son application Authenticator à partir du 1er août 2025.

  • 📅 Publié le : Mar, 01 Juil 2025 04:21:00

🇬🇧 Houken cherche une voie en vivant à la limite avec des zero-days

En septembre 2024, l’ANSSI a observé une campagne d’attaque visant à obtenir un accès initial aux réseaux d’entités françaises, utilisant des zero-days.

  • 📅 Publié le : Mar, 01 Juil 2025 00:00:00