veille

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-02 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-04-29 via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Critiques ou Activement Exploitées)⚠️

  • 🍏 Multiples vulnérabilités dans les produits Apple (Activement exploitées)
  • 🔓 Vulnérabilité dans Oracle Weblogic (Exécution de code à distance)
  • 💻 Multiples vulnérabilités dans Oracle Systems (Exécution de code)
  • 🛡️ Multiples vulnérabilités dans Tenable Security Center (Exécution de code à distance)
  • 📞 Vulnérabilité dans Cisco Webex App (Exécution de code à distance)
  • 🏭 Vulnérabilité dans les produits Moxa (Exécution de code à distance)

Veille automatisée du 2025-04-29 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-04-28 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Hackers exploitent des failles critiques dans Craft CMS; Des centaines de serveurs probablement compromis 🚨 Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers 🚨 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet

Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17

yaml

layout: post title: Bulletin de Sécurité Cyber - Résumé des Alertes Récentes (20-27 Avril 2025) date: 2025-04-27 08:00:00 +0200 categories: [cybersecurity, vulnerabilities, monitoring, jekyll] tags: [vulnerability, CVE, CVSS, exploit, security, patch, advisory, threatintel] —

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

sécurité

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-02 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-04-29 via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Critiques ou Activement Exploitées)⚠️

  • 🍏 Multiples vulnérabilités dans les produits Apple (Activement exploitées)
  • 🔓 Vulnérabilité dans Oracle Weblogic (Exécution de code à distance)
  • 💻 Multiples vulnérabilités dans Oracle Systems (Exécution de code)
  • 🛡️ Multiples vulnérabilités dans Tenable Security Center (Exécution de code à distance)
  • 📞 Vulnérabilité dans Cisco Webex App (Exécution de code à distance)
  • 🏭 Vulnérabilité dans les produits Moxa (Exécution de code à distance)

Veille automatisée du 2025-04-29 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-04-28 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Hackers exploitent des failles critiques dans Craft CMS; Des centaines de serveurs probablement compromis 🚨 Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers 🚨 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet

Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17

yaml

layout: post title: Bulletin de Sécurité Cyber - Résumé des Alertes Récentes (20-27 Avril 2025) date: 2025-04-27 08:00:00 +0200 categories: [cybersecurity, vulnerabilities, monitoring, jekyll] tags: [vulnerability, CVE, CVSS, exploit, security, patch, advisory, threatintel] —

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Retour en haut ↑

vulnérabilités

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-02 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 TikTok Slammed With €530 Million GDPR Fine for Sending E.U. Data to China 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-04-29 via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Critiques ou Activement Exploitées)⚠️

  • 🍏 Multiples vulnérabilités dans les produits Apple (Activement exploitées)
  • 🔓 Vulnérabilité dans Oracle Weblogic (Exécution de code à distance)
  • 💻 Multiples vulnérabilités dans Oracle Systems (Exécution de code)
  • 🛡️ Multiples vulnérabilités dans Tenable Security Center (Exécution de code à distance)
  • 📞 Vulnérabilité dans Cisco Webex App (Exécution de code à distance)
  • 🏭 Vulnérabilité dans les produits Moxa (Exécution de code à distance)

Veille automatisée du 2025-04-29 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool 🚨 CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-04-28 via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Hackers exploitent des failles critiques dans Craft CMS; Des centaines de serveurs probablement compromis 🚨 Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers 🚨 CVE-2025-3857 - Condition de boucle infinie dans Amazon.IonDotnet

Veille automatisée du 2025-04-27 via Gemini gemini-2.5-flash-preview-04-17

yaml

layout: post title: Bulletin de Sécurité Cyber - Résumé des Alertes Récentes (20-27 Avril 2025) date: 2025-04-27 08:00:00 +0200 categories: [cybersecurity, vulnerabilities, monitoring, jekyll] tags: [vulnerability, CVE, CVSS, exploit, security, patch, advisory, threatintel] —

Retour en haut ↑

OWASP

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

Retrieval-Augmented Generation (RAG), quesako ?

La génération de contenu assistée par l’intelligence artificielle (IA) a connu des avancées spectaculaires grâce aux modèles de langage à grande échelle (LLMs). Cependant, ces modèles présentent des limites, notamment en termes de précision et de pertinence des informations générées. Pour pallier ces défauts, la technique de Retrieval-Augmented Generation (RAG) est devenue essentielle pour améliorer la génération de contenu en IA.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

CyberSec

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique. Cet article, rédigé par Idan Cohen et Vineeth Kothapalli d’après leur article de rechercher Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies. , met en avant l’importance de la sécurité dans le développement et le déploiement des systèmes d’IA agentiques, en particulier lorsqu’ils interagissent avec des outils et des sources de données externes.

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

IA

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique. Cet article, rédigé par Idan Cohen et Vineeth Kothapalli d’après leur article de rechercher Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies. , met en avant l’importance de la sécurité dans le développement et le déploiement des systèmes d’IA agentiques, en particulier lorsqu’ils interagissent avec des outils et des sources de données externes.

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Retour en haut ↑

LLM

MCP Server

MCP Server : Un Composant Clé pour l’Intégration des LLMs

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

Retrieval-Augmented Generation (RAG), quesako ?

La génération de contenu assistée par l’intelligence artificielle (IA) a connu des avancées spectaculaires grâce aux modèles de langage à grande échelle (LLMs). Cependant, ces modèles présentent des limites, notamment en termes de précision et de pertinence des informations générées. Pour pallier ces défauts, la technique de Retrieval-Augmented Generation (RAG) est devenue essentielle pour améliorer la génération de contenu en IA.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

Retour en haut ↑

Top10 LLM

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

Nouveautés de l’OWASP Top 10 pour LLM 2025

La version 2025 de l’OWASP Top 10 pour les Applications LLM introduit plusieurs changements notables par rapport à l’édition précédente. Voici un aperçu des nouveautés :

OWASP Top 10 pour les Applications LLM en 2025 : La Liste

L’OWASP a publié la version 2025 de son “Top 10 pour les Applications LLM” le 18 novembre 2024. Ce guide vise à aider les organisations à identifier et atténuer les principaux risques de sécurité dans les applications LLM, telles que les chatbots et les systèmes RAG. Voici un aperçu des points clés de cette nouvelle version :

Retour en haut ↑

Top10

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

OWASP Top 10 LLM10-2025: 💥Consommation Excessive💥

La Consommation Excessive (Unbounded Consumption) est une vulnérabilité critique des modèles de langage (LLM), où des utilisateurs peuvent effectuer des inférences excessives et incontrôlées. Cela entraîne des risques tels que la dégradation du service, des pertes économiques, le vol de propriété intellectuelle et une exploitation abusive des ressources informatiques, particulièrement dans les environnements cloud.

OWASP Top 10 LLM09-2025: 💥Désinformation💥

Les modèles de langage à grande échelle (LLMs) ont révolutionné de nombreux secteurs grâce à leur capacité à générer du contenu automatisé et à interagir avec les utilisateurs. Cependant, ces avancées sont accompagnées de défis importants, notamment la propagation de la Désinformation.

OWASP Machine Learning Security Top Ten

Dans la grande galaxie OWASP et la non moins grande galaxie des top10 et aussi de l’IA, L’OWASP (Open Web Application Security Project) a publié en 2023 un guide spécifique pour la sécurité des modèles de machine learning, intitulé OWASP Machine Learning Security Top 10. Ce document met en lumière les principales vulnérabilités associées aux systèmes de machine learning et propose des stratégies pour les atténuer.

Les embedding dans le RAG quesako ?

Dans le contexte de la Génération Augmentée de Récupération (RAG), les embeddings sont des représentations vectorielles de mots ou de groupes de mots. Ces vecteurs encapsulent des informations sur les contextes dans lesquels les mots apparaissent, permettant ainsi aux modèles de langage de calculer des similarités sémantiques entre eux. Les embeddings sont essentiels pour la RAG car ils permettent de rechercher et de comparer efficacement les informations pertinentes dans une base de données vectorielle, améliorant ainsi la précision des réponses générées par les modèles de langage.

Retrieval-Augmented Generation (RAG), quesako ?

La génération de contenu assistée par l’intelligence artificielle (IA) a connu des avancées spectaculaires grâce aux modèles de langage à grande échelle (LLMs). Cependant, ces modèles présentent des limites, notamment en termes de précision et de pertinence des informations générées. Pour pallier ces défauts, la technique de Retrieval-Augmented Generation (RAG) est devenue essentielle pour améliorer la génération de contenu en IA.

OWASP Top 10 LLM04-2025 - 💥Empoisonnement des données et des modèles💥

L’empoisonnement des données et des modèles se produit lorsque les données utilisées pour le pré-entraînement, l’ajustement ou l’intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des sorties nuisibles ou des capacités altérées.

OWASP Top10 LLM02-2025 - 🛡️️Se protéger

La gestion de sortie non sécurisée fait référence à l’absence de contrôle ou de filtrage des données envoyées par une application à l’utilisateur. Cela peut entraîner des vulnérabilités telles que les attaques par injection de code (XSS, etc.), où un attaquant peut manipuler les données affichées pour exécuter du code malveillant.

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

AWS-Security-Bulletins

Retour en haut ↑

CERT-FR

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Retour en haut ↑

The-Hacker-News

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely
Retour en haut ↑

gemini-2.0-flash

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.0-flash

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
  • 🚨Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
  • 🚨Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
  • 🚨New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework
  • 🚨Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely
Retour en haut ↑

gemini-2.5-flash-preview-04-17

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🛡️ Des Modules Go Malveillants Livrent des Malwares Linux Effaçant les Disques dans une Attaque Avancée de la Chaîne d’Approvisionnement 🇷🇺 Des Hackers Iraniens Maintiennent un Accès de 2 Ans aux Infrastructures Nationales Critiques du Moyen-Orient via des Failles VPN et des Malwares ⚖️ Les États-Unis Inculpent un Hacker Yéménite Derrière le Ransomware Black Kingdom Cibrant 1 500 Systèmes 🎣 MintsLoader Dépose GhostWeaver via Phishing, ClickFix — Utilise DGA, TLS pour des Attaques Furtives 🔑 Un Faux Plugin de Sécurité sur WordPress Permet l’Accès Admin à Distance aux Attaquants 💥 DarkWatchman, Sheriff Malware Frappent la Russie et l’Ukraine avec des Tactiques Furtives et de Niveau National 🚨 Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 comme Zero-Day dans une Brèche Azure 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appareils 🇨🇳 Des Hackers Chinois Abusent d’IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder 🎯 Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques de Malware Multi-Étapes 🇨🇳 SentinelOne Découvre une Campagne d’Espionnage Chinoise Cibrant son Infrastructure et ses Clients 📰 Attaque de Malware Cible les Leaders du Congrès Mondial Ouïghour via l’Outil Trojanisé UyghurEdit++ ⚠️ La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à la Base de Données KEV

Veille automatisée du 2025-05-04 pour CERT-FR via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Multiples vulnérabilités dans Apache Tomcat 🔥 Multiples vulnérabilités dans les produits VMware 🔥 Multiples vulnérabilités dans Google Chrome 🔥 Multiples vulnérabilités dans les produits IBM 🔥 Multiples vulnérabilités dans Microsoft Azure 🔥 Vulnérabilité dans les produits Microsoft 🔥 Vulnérabilité dans Sonicwall Secure Mobile Access

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemini-2.5-flash-preview-04-17

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Des Hackers Exploitent des Failles Critiques de Craft CMS ; Des Centaines de Serveurs Probablement Compromis Commvault Confirme l’Exploitation par des Hackers de la CVE-2025-3928 en Tant que Jour Zéro dans une Brèche Azure La CISA Ajoute des Failles Broadcom et Commvault Activement Exploitées à sa Base de Données KEV

Retour en haut ↑

gemini-2.5-pro-exp-03-25

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

  • 🚨 Mise à Jour Urgente : Google Corrige une Faille Android (CVE-2025-27363) Exploitée par des Attaquants
  • 🔥 Une Faille Critique de Langflow Ajoutée à la Liste KEV de la CISA sur Fond de Preuves d’Exploitation Continue
  • 🍏 Des Failles AirPlay “Wormable” Permettent l’Exécution de Code à Distance (RCE) Zero-Click sur les Appareils Apple via Wi-Fi Public
  • 🛡️ Commvault CVE-2025-34028 Ajouté à la Liste KEV de la CISA Après Confirmation d’Exploitation Active
  • 💥 Commvault Confirme que des Hackers ont Exploité la Faille CVE-2025-3928 comme Zero-Day dans une Brèche Azure
  • 🧱 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (Basé sur la Sévérité Mots-clés)⚠️

  • 👾 Modules Go Malveillants Livrent un Malware Linux Effaceur de Disque dans une Attaque Avancée de la Chaîne d’Approvisionnement
  • 🛡️ Commvault Confirme que des Hackers ont Exploité CVE-2025-3928 comme Zero-Day dans une Violation Azure
  • 🔥 SonicWall Confirme l’Exploitation Active de Failles Affectant Plusieurs Modèles d’Appliances
  • 🕵️ Les Hackers Iraniens Maintiennent un Accès de 2 Ans au CNI du Moyen-Orient via des Failles VPN et des Malwares

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemini-2.5-pro-exp-03-25

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

🔥 Commvault confirme que des pirates ont exploité la CVE-2025-3928 comme Zero-Day dans une violation Azure 🚨 SonicWall confirme l’exploitation active de failles affectant plusieurs modèles d’appliances 📢 CISA ajoute les failles Broadcom et Commvault activement exploitées à la base de données KEV

Retour en haut ↑

gemma-3-27b-it

Veille automatisée du 2025-05-06 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Microsoft Warns Default Helm Charts Could Leave Kubernetes Apps Exposed to Data Leaks 🚨 Update ASAP: Google Fixes Android Flaw (CVE-2025-27363) Exploited by Attackers 🚨 Critical Langflow Flaw Added to CISA KEV List Amid Ongoing Exploitation Evidence 🚨 Wormable AirPlay Flaws Enable Zero-Click RCE on Apple Devices via Public Wi-Fi 🚨 Commvault CVE-2025-34028 Added to CISA KEV After Active Exploitation Confirmed 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework

Veille automatisée du 2025-05-05 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-04 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Veille automatisée du 2025-05-03 pour The-Hacker-News via Gemini gemma-3-27b-it

⚠️Important Security Alerts (CVSS > 7.5)⚠️

🚨 Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack 🚨 Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware 🚨 Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach 🚨 SonicWall Confirms Active Exploitation of Flaws Affecting Multiple Appliance Models 🚨 New Critical SAP NetWeaver Flaw Exploited to Drop Web Shell, Brute Ratel Framework 🚨 Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely

Retour en haut ↑

GenAI

Retour en haut ↑

ZeroTrust

Retour en haut ↑

Fiche-Pratique

Retour en haut ↑

Sécurité

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

OWASP Top10 LLM01-2025 - 💥L’Injection Directe de Prompt💥

L’injection directe de prompt est une technique utilisée par les attaquants pour insérer des instructions malveillantes directement dans les entrées utilisateur d’un Large Language Model (LLM). Cette méthode vise à modifier le comportement du modèle, le forçant à divulguer des informations sensibles ou à exécuter des actions non autorisées.

OWASP Top10 LLM01-2025 - 💥L’Injection de Prompt💥

Les Large Language Models (LLM) sont de plus en plus intégrés dans diverses applications, allant des chatbots aux systèmes de recommandation. Cependant, leur utilisation croissante s’accompagne de risques de sécurité significatifs. L’un des principaux risques identifiés par l’OWASP Top 10 pour les applications LLM est l’injection de prompt.

Retour en haut ↑

owasp

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

security

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

genAI

Sécurité de la GEN AI && OWASP !

🚀 Ce post est le premier d’une série de plusieurs articles autour des risques et de comment l’OWASP peut aider a protéger des systèmes de Generative AI . Il fait suite a la présentation que j’ai pu effectuer en Décembre 2024 à Hack-it-n, et va continuer sur différents sujets autour de cette GEN AI

Retour en haut ↑

MCP

MCP et Sécurité - le réveil de la Force

L’OWASP a publié récemment sur le Blog GENAI Security un article de recherche sur la sécurité du protocole de contexte de modèle (MCP) et les défis de sécurité associés à l’IA agentique. Cet article, rédigé par Idan Cohen et Vineeth Kothapalli d’après leur article de rechercher Enterprise-Grade Security for the Model Context Protocol (MCP): Frameworks and Mitigation Strategies. , met en avant l’importance de la sécurité dans le développement et le déploiement des systèmes d’IA agentiques, en particulier lorsqu’ils interagissent avec des outils et des sources de données externes.

Retour en haut ↑

SOC2

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

AICPA

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

CVE

Retour en haut ↑

Gemini

Retour en haut ↑

Microsoft

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Retour en haut ↑

OWASP ASVS

OWASP ASVS / SOC2 mapping

Dans le cadre des développements autour d’applications modernes vous avez surement vu passer les références à des normes de sécurité telles que SOC2 (bien que SOC2 ne soit pas une réelle norme de sécurité ) et ISO27000.

Retour en haut ↑

QuickNotes

Retour en haut ↑

SIEM

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

SOC

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

STRIDE

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Retour en haut ↑

ThreatModeling

Comprendre ce qu’est la Méthode STRIDE

La méthode STRIDE est un modèle de classification des menaces développé par Microsoft. Elle est utilisée pour identifier et catégoriser les menaces potentielles dans les systèmes d’information. STRIDE est un acronyme qui représente six catégories de menaces : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, et Elevation of Privilege.

Retour en haut ↑

best-practices

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

Retour en haut ↑

compliance

SOC2

💡 SOC 2 est une norme de sécurité des informations qui évalue les contrôles de sécurité d’une organisation en fonction de cinq critères majeurs:

Retour en haut ↑

livre

Il etait une faille….

Voila, il y a qq jours, l’ouvrage est paru…. Il était une faille… Histoires marquantes de la cybersécurité

Retour en haut ↑

promptfoo

OWASP Top10 LLM01-2025 - 🛡️ Se protéger de l’Injection de Prompt

L’injection de prompt est une menace sérieuse pour les applications utilisant des Large Language Models (LLM). Pour protéger vos systèmes contre ces attaques, il est crucial de mettre en place des contre-mesures robustes. Voici quelques stratégies efficaces pour atténuer les risques associés à l’injection de prompt.

Retour en haut ↑

purpleteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

Retour en haut ↑

python

Retour en haut ↑

quicky

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

red-team

Retour en haut ↑

redteam

Promptfoo pour les tests de sécurité de vos GenAI

Dans cet article, nous allons explorer comment utiliser Promptfoo pour les tests de sécurité (red-teaming /pentests) des modèles de langage (LLM), en nous concentrant sur les vulnérabilités du OWASP Top 10 pour les applications LLM en 2025. Nous détaillerons comment déployer Promptfoo, les types de prompts à utiliser pour chaque risque, et fournirons des références GitHub pour approfondir ces tests.

Retour en haut ↑

splunk

Splunk et les TCD

Quand on a un Splunk comme puits de logs, il est parfois utile de faire des tableaux croisés dynamiques (TCD) pour analyser rapidement les données. On va voir ici un exemple de TCD sur Splunk, mais il y a plein d’autres outils qui permettent de faire des TCD, comme Excel, Google Sheets, etc.

Retour en haut ↑

vulnerabilitY

Retour en haut ↑