Alertes

Espionnage sur Windows : des hackers russes exploitent une faille de Microsoft Office

Espionnage sur Windows : des hackers russes exploitent une faille de Microsoft Office

Introduction : Des pirates russes exploitent une faille critique de Microsoft Office pour mener des opérations d’espionnage sur Windows. En s’appuyant sur de simples documents Word piégés envoyés par e‑mail, ils parviennent à voler des documents sensibles relatifs à la guerre en Ukraine. Cette brèche permet de contourner les protections intégrées par Microsoft et de prendre le contrôle à distance d’un ordinateur, sans que la victime ne clique sur quoi que ce soit…

ShadowHS : ce malware Linux « sans fichier » échappe à tous les antivirus (et il est déjà sur vos serveurs)

ShadowHS : ce malware Linux « sans fichier » échappe à tous les antivirus (et il est déjà sur vos serveurs)

Introduction : Des chercheurs en cybersécurité ont révélé un nouveau framework de post-exploitation Linux qui fonctionne entièrement en mémoire, échappant aux mécanismes de détection traditionnels basés sur les fichiers tout en permettant aux attaquants de maintenir un accès persistant aux systèmes compromis. Et le pire ? Vos antivirus ne le verront jamais… Lors de son exécution, le framework privilégie la reconnaissance plutôt que l’action immédiate. Il identifie les mesures de sécurité de l’hôte et évalue les compromissions système antérieures avant d’activer des opérations à plus haut risque. La charge utile effectue une découverte agressive des systèmes de détection, recherchant des outils de sécurité commerciaux notamment CrowdStrike, Tanium, Sophos et Microsoft Defender, ainsi que des agents cloud et des collecteurs de télémétrie.

Mises à jour bloquées, la domotique piégée par le cloud

Mises à jour bloquées, la domotique piégée par le cloud

Introduction : En Russie, des appareils « intelligents » deviennent capricieux au moment crucial, la mise à jour. Derrière les pannes, une dépendance logicielle au cloud et aux identités numériques, devenue un point de rupture… Des sanctions qui ont frappé là où personne ne s’y attendait. Une crise discrète rappelle qu’en domotique, la souveraineté se joue autant dans les serveurs, les comptes et les routes réseau que dans le matériel posé sur l’étagère.

Cette grande enseigne française revendait illégalement les données personnelles de clients et écope de 3,5 millions d’euros d’amende

Cette grande enseigne française revendait illégalement les données personnelles de clients et écope de 3,5 millions d’euros d’amende

Introduction : La Commission nationale de l’informatique et des libertés (Cnil) a infligé une amende de 3,5 millions d’euros à Intersport pour avoir transmis les données personnelles de ses clients à un réseau social à des fins de ciblage publicitaire, sans leur consentement préalable. Au total, au moins 10,5 millions de personnes sont concernées à travers l’Europe.

Les États-Unis sont un empire affaibli et dangereux

Les États-Unis sont un empire affaibli et dangereux

Introduction : L’enlèvement du président vénézuélien Nicolás Maduro est un acte brutal d’agression trumpienne. Et pourtant, il illustre également la faiblesse des dirigeants américains, qui cherchent à verrouiller leur contrôle de l’hémisphère occidental…. Cette controverse montre bien que le contrôle de l’immigration a remplacé des spectres comme le communisme, la drogue et le terrorisme comme justification au goût du jour pour les bellicistes américains. .. C’est moins une question de frontière qu’un sentiment plus général de menace stratégique. Le contrôle de l’immigration est devenu un sujet central, parce que c’est l’un des rares points d’accord en matière de politique étrangère dans un gouvernement qui n’a pas de vision stratégique partagée et qui oscille entre différentes tentatives pour concilier ses ambitions fantasques et une réduction frappante de ses capacités matérielles… Cet ordre, qui voyait les États-Unis promettre un soutien indéfectible à leurs alliés, une aide économique en cas de besoin et le maintien de l’architecture financière et politique mondiale, en échange du consentement à leur prééminence, n’est plus structurellement capable d’exister.

50 000 sites web en danger : une faille d’un plugin WordPress populaire a été découverte

50 000 sites web en danger : une faille d’un plugin WordPress populaire a été découverte

Introduction : Une faille critique a été débusquée dans un plugin Wordpress installé sur 100 000 sites web. Elle permet à un pirate de se créer un compte administrateur sur le site et d’en prendre le contrôle total. La moitié des sites sont toujours vulnérables, bien qu’une mise à jour ait été déployée. Une vulnérabilité critique a été identifiée dans le code d’Advanced Custom Fields: Extended (ACF Extended)

Nouvelle fuite de données à l’Urssaf, 12 millions de victimes potentielles

Nouvelle fuite de données à l’Urssaf, 12 millions de victimes potentielles

Introduction : L’Urssaf a publié lundi 19 janvier au soir une alerte relative à « un accès non autorisé à l’API (interface d’échanges) contenant certaines données de la déclaration préalable à l’embauche, réservée à ses partenaires institutionnels ». Cette intrusion aurait permis la consultation ou l’extraction de données relatives à des salariés « ayant fait l’objet d’une nouvelle embauche depuis moins de 3 ans ». Les informations concernées sont « nom, prénom, date de naissance, Siret de l’employeur, date d’embauche », indique l’organisme.

Après le PureTech, un nouveau moteur subit des problèmes similaires : allez faire vérifier l'huile de votre voiture

Après le PureTech, un nouveau moteur subit des problèmes similaires : allez faire vérifier l'huile de votre voiture

Introduction : Après l’affaire PureTech qui a secoué Stellantis, des milliers de propriétaires dénoncent des pannes similaires de leur moteur. Une courroie qui se désagrège, des factures de réparation à cinq chiffres et une enquête américaine qui vient de s’ouvrir. Peugeot 208 et 3008, Citroën C3 et C4, Opel Corsa et Mokka : les dysfonctionnements de la gamme PureTech ont touché des dizaines de modèles et des centaines de milliers de véhicules. Un scandale qui a fait couler de l’encre jusque dans le monde judiciaire. En 2023, une action collective a été engagée contre Stellantis, constructeur du moteur PureTech…

Comme le PureTech, les premières versions du 1.0 EcoBoost utilisent une courroie de distribution immergée…Ce moteur essence équipe les Ford Fiesta, Focus, Puma, B-Max, C-Max, EcoSport et Mondeo. Ford propose également un moteur diesel 1.5 EcoBlue et un 2.0 EcoBlue, présents notamment sur les Transit et Kuga, qui rencontrent des difficultés similaires, selon L’Automobile Magazine.

Mais depuis quelques mois, sur les réseaux sociaux et dans la presse, le mot “scandale” refait surface pour un nouveau moteur. Son nom ? EcoBoost, dont la version 1.0 a été commercialisée à plus de 300 000 exemplaires en France. Des problèmes de fiabilité sont signalés sur cette gamme, présentant des similitudes techniques avec certaines versions du PureTech.

Pour rappel, des moteurs PureTech, notamment la version 1.2 litre, ont connu des avaries parfois graves menant à la panne moteur. En cause : la courroie de distribution immergée dans l’huile qui se dégradait prématurément.

Comme le PureTech, les premières versions du 1.0 EcoBoost utilisent une courroie de distribution immergée.

Fuite de données chez Instagram : les informations de 17 millions d’utilisateurs ont été volées

Fuite de données chez Instagram : les informations de 17 millions d’utilisateurs ont été volées

Introduction : Les chercheurs de MalwareBytes indiquent qu’Instagram a été victime d’une fuite de données. Selon les experts en cybersécurité, les données de 17,5 millions de comptes Instagram ont été siphonnées par des pirates. Parmi les données volées, on trouve les noms d’utilisateur, les adresses postales, les numéros de téléphone, et les adresses e-mail.

La nouvelle arnaque sur WhatsApp pirate les comptes sans voler de mot de passe

La nouvelle arnaque sur WhatsApp pirate les comptes sans voler de mot de passe

Introduction : Les chercheurs en cybersécurité de Gen* ont découvert une nouvelle arnaque permettant aux hackers de prendre le contrôle d’un compte WhatsApp sans voler de mot de passe, sans casser le chiffrement et sans SIM swapping. L’attaque, baptisée « GhostPairing », amène les utilisateurs à accorder eux-mêmes l’accès aux cybercriminels, souvent sans s’en rendre compte.

Les clés BootROM de la PS5 ont fuité et Sony ne peut pas patcher

Les clés BootROM de la PS5 ont fuité et Sony ne peut pas patcher

Introduction : Sony vient de perdre le contrôle de sa PS5 : les clés maîtres du démarrage sont publiques et aucune mise à jour ne peut les récupérer, c’est définitif Les hackers ont enfin la documentation complète pour construire un vrai jailbreak PS5 en 2026, tandis que les émulateurs PC vont exploser en performance Pendant ce temps, les propriétaires de PS5 actuelles découvrent qu’elles ne seront JAMAIS plus sécurisées que le jour où elles ont quitté l’usine, contrairement à ce qu’on leur promettait

WebRAT : le cauchemar GitHub qui vous espionne par votre webcam et pille votre crypto

WebRAT : le cauchemar GitHub qui vous espionne par votre webcam et pille votre crypto

Introduction : Vous pensiez que GitHub était le sanctuaire sécurisé des développeurs ? Détrompez-vous. Un piège d’une perversité rare vient d’être mis au jour, transformant la plateforme de partage de code en un véritable champ de mines numérique. Des chercheurs de Kaspersky ont découvert 15 dépôts malveillants diffusant le redoutable malware WebRAT, une porte dérobée capable de prendre le contrôle total de votre machine…. Bien que GitHub ait supprimé les dépôts identifiés, le mal est fait pour ceux qui ont déjà téléchargé ces fichiers. Si vous avez récemment testé un exploit provenant d’une source inconnue sur GitHub, une analyse complète de votre système est impérative.

Les pirates exploitent les codes des appareils Microsoft OAuth pour détourner les comptes d’entreprise

Les pirates exploitent les codes des appareils Microsoft OAuth pour détourner les comptes d’entreprise

Introduction : Proofpoint a mis en garde contre les campagnes de phishing abusant du flux d’autorisation légitime des appareils pour contourner la MFA et obtenir un accès persistant. Les cybercriminels et les pirates informatiques parrainés par l’État exploitent de plus en plus le processus légitime d’autorisation des appareils OAuth 2.0 de Microsoft pour détourner des comptes d’entreprise, contournant les protections d’authentification multifactorielle et obtenant un accès persistant aux données organisationnelles sensibles, selon un rapport.