Hero Image

Là où on va, on n'a pas besoin de root…

L'association met à votre disposition des flux RSS/ATOM provenant de divers organismes spécialisés en cybersécurité dans le but de vous tenir informé(e) des dernières actualités dans ce domaine. Ces flux sont fournis à titre informatif uniquement et ne doivent en aucun cas être interprétés comme des conseils, des recommandations ou des opinions de l'association. Nous déclinons toute responsabilité quant à l'exactitude, à la fiabilité ou à la pertinence du contenu présent dans ces flux. En utilisant ces flux, vous reconnaissez et acceptez que l'association ne peut être tenue responsable de quelque manière que ce soit pour tout dommage, perte ou préjudice découlant de l'utilisation ou de la confiance accordée à ces informations. Nous vous encourageons à vérifier les informations directement auprès des sources mentionnées et à consulter des professionnels qualifiés pour toute question ou décision liée à la cybersécurité. En accédant à ces flux, vous acceptez pleinement ces conditions et exonérez l'association de toute responsabilité à cet égard.

Source : CERT-FR - Alertes

Multiples vulnérabilités dans Microsoft Exchange (27 août 2021)

Dans son bulletin d'actualité CERTFR-2021-ACT-035 du 12 août 2021 http://suite%20à%20la%20publication%20d'une%20technique%20permettant%20de%20prendre%20le%20contrôle%20d'un%20serveur%20Microsoft%20Exchange, le CERT-FR revenait sur la publication d'une technique permettant de prendre le contrôle...

[MaJ] Vulnérabilité dans Microsoft Windows (08 septembre 2021)

\[Version du 15 septembre 2021\] Dans le cadre de son *Patch Tuesday*, en date du 14 septembre 2021, Microsoft a mis à disposition un correctif pour cette vulnérabilité. Le CERT-FR recommande fortement d'appliquer ce correctif et, le cas échéant, d'enlever les contournements préalablement...

Vulnérabilité dans Microsoft Exchange (10 novembre 2021)

Une vulnérabilité a été découverte dans Microsoft Exchange, initialement dans le cadre de la compétition de cybersécurité *Tianfu Cup* qui a eu lieu en juillet 2021. Elle permet à un attaquant ayant accès aux identifiants d'un utilisateur de provoquer une exécution de code arbitraire à distance,...

[MaJ] Vulnérabilité dans Microsoft Windows (12 janvier 2022)

\[Version du 18 janvier 2022\] Le 17 janvier 2022, l'éditeur a publié une mise à jour exceptionnelle afin de corriger plusieurs dysfonctionnements importants pouvant être rencontrés lors de l'installation des mises à jour liés au *Patch Tuesday* de janvier \[1\]. Ces mises à jour sont accessibles...

Vulnérabilité dans VMware Spring Cloud Gateway (03 mars 2022)

Une vulnérabilité a été découverte dans VMware Spring Cloud Gateway. Elle permet à un attaquant de forger une requête malveillante spécialement conçue afin de provoquer une exécution de code arbitraire à distance. Les applications utilisant Spring Cloud Gateway sont vulnérables à une attaque par...

[MàJ] Vulnérabilité dans l'implémentation du protocole RPC par Microsoft (13 avril 2022)

\[mise à jour du 15 avril 2022\] Une vulnérabilité a été découverte dans l'implémentation Microsoft du protocole *RPC* - *Remote Procedure Call* - protocole permettant d'effectuer des appels de procédures sur des machines distantes. Elle permet à un attaquant de provoquer une exécution de code...

Vulnérabilité dans F5 BIG-IP (11 mai 2022)

La vulnérabilité https://www.cve.org/CVERecord?id=2022-1388 affectant les équipements BIG-IP de F5 Networks a été annoncée le 4 mai 2022. Elle permet de contourner le mécanisme d’authentification et d’invoquer les fonctions d’interprétation de commandes systèmes disponibles au travers de...

[MàJ] Vulnérabilité dans Microsoft Windows (31 mai 2022)

\[Mise à jour du 15 juin 2022\] Le mardi 14 juin 2022, l'éditeur a publié des mises à jour permettant la correction de cette vulnérabilité. Le 27 mai 2022, un chercheur a identifié un document Word piégé sur la plate-forme *Virus Total*. Lorsque ce document est ouvert, l'un des objets *OLE...

[MàJ] Vulnérabilité dans Atlassian Confluence (03 juin 2022)

\[Mise à jour du 03 juin 2022 à 19h52\] Atlassian a publié des correctifs. Une vulnérabilité a été découverte dans Atlassian Confluence. Elle permet à un attaquant non authentifié de provoquer une exécution de code arbitraire à distance. Cette vulnérabilité est actuellement exploitée de façon...

Multiples vulnérabilités dans Microsoft Windows (16 septembre 2022)

\[MàJ du 31 octobre 2022\] Une preuve de concept est publiquement disponible. \[Publication initiale\] Dans le cadre de son *Patch Tuesday*, en date du 13 septembre 2022, Microsoft a indiqué l'existence de multiples vulnérabilités au sein de plusieurs versions de Windows. Trois d'entre elles...

Source : Centre canadien pour la cybersécurité (Alertes et Avis)

Bulletin de sécurité Red Hat (AV24-416)

Bulletin de sécurité HPE (AV24-415)

Bulletin de sécurité Sonicwall (AV24-414)

[Systèmes de contrôle] Bulletins de sécurité CISA ICS (AV24-413)

Bulletin de sécurité Dell (AV24-412)

Bulletin de sécurité IBM (AV24-411)

Bulletin de sécurité Ubuntu (AV24-410)

Bulletin de sécurité Microsoft Edge (AV24-409)

Problèmes touchant l’EDR de CrowdStrike Falcon

Bulletin de sécurité Ivanti (AV24-408)

Source : NCSC Feed

'Smart' security cameras: Using them safely in your home

How to protect 'smart' security cameras and baby monitors from cyber attack.

Mitigating malware and ransomware attacks

How to defend organisations against malware or ransomware attacks

Cyber security for major events

Assessing the cyber security needs of major events.

Protecting SMS messages used in critical business processes

Security advice for organisations using text messages to communicate with end users

Online gaming for families and individuals

How to enjoy online gaming securely by following just a few tips

Social Media: how to use it safely

Use privacy settings across social media platforms to manage your digital footprint.

Introduction to identity and access management

This guidance provides a primer on the essential techniques, technologies and uses of access management.

Using TLS to protect data

Recommended profiles to securely configure TLS for the most common versions and scenarios, with additional guidance for managing older versions.

"If you have knowledge, let others light their candles in it."

Why sharing lessons learned from cyber security incidents and ‘near misses’ will help everyone to improve

Cyber Essentials 'Pathways': From experiment to proof of concept

We are encouraging large organisations to help us develop an alternative route to certification.

Source : Bleeping Computer (security)

Chinese hackers deploy new Macma macOS backdoor version

The Chinese hacking group tracked as 'Evasive Panda' was spotted using new versions of the Macma backdoor and the Nightdoor Windows malware. [...]

Hamster Kombat’s 250 million players targeted in malware attacks

Threat actors are taking advantage of the massive popularity of the Hamster Kombat game, targeting players with fake Android and Windows software that install spyware and information-stealing malware. [...]

Windows 10 KB5040525 fixes WDAC issues causing app failures, memory leak

Microsoft has released the July 2024 preview update for Windows 10, version 22H2, with fixes for Windows Defender Application Control (WDAC) issues causing app crashes and system memory exhaustion. [...]

DeFi exchange dYdX v3 website hacked in DNS hijack attack

Decentralized finance (DeFi) crypto exchange dYdX announced on Tuesday that the website for its older v3 trading platform has been compromised. [...]

BreachForums v1 hacking forum data leak exposes members’ info

The private member information of the BreachForums v1 hacking forum from 2022 has been leaked online, allowing threat actors and researchers to gain insight into its users. [...]

FrostyGoop malware attack cut off heat in Ukraine during winter

Russian-linked malware was used in a January 2024 cyberattack to cut off the heating of over 600 apartment buildings in Lviv, Ukraine, for two days during sub-zero temperatures. [...]

Verizon to pay $16 million in TracFone data breach settlement

Verizon Communications has agreed to a $16,000,000 settlement with the Federal Communications Commission (FCC) in the U.S. concerning three data breach incidents its wholly-owned subsidiary, TracFone Wireless, suffered after its acquisition in 2021. [...]

Fake CrowdStrike repair manual pushes new infostealer malware

CrowdStrike is warning that a fake recovery manual to repair Windows devices is installing a new information-stealing malware called Daolpu. [...]

Greece’s Land Registry agency breached in wave of 400 cyberattacks

The Land Registry agency in Greece has announced that it suffered a limited-scope data breach following a wave of 400 cyberattacks targeting its IT infrastructure over the last week. [...]

Google rolls back decision to kill third-party cookies in Chrome

Google has scrapped its plan to kill third-party cookies in Chrome and will instead introduce a new browser experience to allows users to limit how these cookies are used. [...]