KrISS feed 8.11 - A simple and smart (or stupid) feed reader. By Tontof

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 19 November 2025 - 13:58

    Facilitons la vie des hackers en utilisant les mots de passe les plus simples et les communs ! C'est un peu le sentiment de l'étude publiée par NordPass. En France, le top 20 des mots de passe les plus utilisés est :

    1. admin
    2. 123456
    3. password
    4. azerty
    5. 123456789
    6. 12345678
    7. azertyuiop
    8. azerty123
    9. final9999
    10. 12345
    11. 41166
    12. Password
    13. Azerty123
    14. poisson
    15. motdepasse
    16. 1234567890
    17. gazeuses
    18. 12345678910
    19. 111111
    20. canabis

    En France, « admin » reste le mot de passe le plus courant, suivi de près par « 123456 » et « password ». Naturellement, les utilisateurs français sont aussi adeptes de combinaisons francophones, avec « azerty », « motdepasse » ou même « poisson » figurant parmi les 15 premières places. Cette combinaison de séquences prévisibles et de termes locaux reflète un mélange typiquement français de pragmatisme et de personnalité. Les chercheurs notent que même si la sensibilisation au numérique augmente, de nombreux utilisateurs continuent de privilégier la familiarité à la sécurité.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 13 November 2025 - 09:22

    Une nouvelle preuve des faiblesses de sécurité des objets connectés. Un réseau de voleurs a été démantelé. Il ciblait les voitures haut de gamme. Jusque-là, rien de nouveau. Là où l'affaire devient intéressant : les voleurs utilisaient des enceintes connectées pour déverrouiller les voitures. L'enceinte connectée en Bluetooth était hackée et modifiée pour pouvoir hacker les signaux des clés d'une voiture et permettre une ouverture facile et son démarrage. Le tout sans effraction visible.

    L'électronique de l'enceinte était remplacée par un microcontrôleur dédié avec un logiciel adapté et une carte pour gérer le protocole CAN (en émission-reception) utilisé dans le monde automobile. Et il était même possible de connecter l'enceinte modifiée directement à l'électronique de la voiture. Comme tous les éléments d'une voiture sont connectés entre eux, ils sont visibles via le diagnostic interne de la voiture utilisant le protocole CAN. Et une fois que le hacker accède au port de diagnostic de la voiture et à CAN, c'est open bar.

    Cette attaque est complexe car il faut préparer le logiciel d'attaque pour la voiture ciblée et savoir utiliser ce genre de matériel électronique et il faut se déplacer avec un ordinateur, l'enceinte, les câbles nécessaires. 

    "L'Unité nationale cyber de l'UNPJ a permis le démantèlement de réseaux criminels qui vendaient des enceintes connectées, destinées à faciliter le vol de véhicules. Le général Hervé Pétry explique un mécanisme relativement simple permettant de prendre possession des voitures." explique le site de l'UNPJ. Nous avons des individus qui concevaient et vendaient ce type de dispositif sur les cinq continents », souligne le général, assurant que ce « phénomène prend de plus en plus d'ampleur ». « Il dépasse maintenant les systèmes de vol mécanique de véhicules », explique-t-il. 

    Crédit photo : Unité nationale cyber / UNPJ

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 06 November 2025 - 16:03

    Djangi déploie 3 nouvelles versions pour combler 2 CVE : 5.2.8, 5.1.14 et la 4.2.26. Elles corrigent les failles suivantes :

    - CVE-2025-64458 : potentiel déni de service sur HttpResponsaceRedirect et HttpResponsePermanetRedirect sur les versions Windows

    - CVE-2025-64459 : injection SQL via _connector dans QuerySet et Q objects

    Les versions de Django impactées sont : 4.2, 5.1, 5.2 et 6.0 (bêta). Mettez à jour votre plateforme de production.

    Note de version : https://www.djangoproject.com/weblog/2025/nov/05/security-releases/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 05 November 2025 - 18:57

    Une vulnérabilité sévère a été découverte dans React Native : la CVE-2025-11953. Elle permet d'exécution du code distant. Cette faille se fait via un package compromis : @react-native-community/cli. Ce paquet est téléchargé 2 millions de fois par semaine ! La faille permet à un hacker non autorisé d'envoyer des commandes au système depuis une machine ayant le package compromis. 

    "La vulnérabilité a été identifiée dans un package appartenant au projet plus vaste React Native Community CLI, largement adopté par les développeurs. Cette CLI, un ensemble d’outils en ligne de commande, facilite la création d’applications mobiles avec React Native. La faille CVE-2025-11953 permet à des attaquants non authentifiés présents sur le même réseau d’exécuter à distance des commandes arbitraires du système d’exploitation sur la machine d’un développeur, dès lors que le serveur de développement de la CLI est actif. Ce risque est aggravé par une seconde vulnérabilité, également répertoriée sous la CVE-2025-11953, qui expose le serveur de développement aux attaques en provenance de réseaux externes, rendant ainsi la première faille particulièrement critique." explique l'annonce faite par les équipes de JFrog. La vulnérabilité est présente dans les versions 4.8.0 à 20.0.0 alpha 2. 

    Comment atténuer la vulnérabilité CVE-2025-11953 ?

    • Mettre à jour @react-native-community/cli-server-api vers la version 20.0.0, qui inclut un correctif pour CVE-2025-11953, dans chacun de vos projets React Native. Il s’agit de la solution recommandée.
    • Mettre à jour @react-native-community/cli-plugin vers la version 20.0.0, afin de s’assurer que le serveur de développement ne se lie pas par défaut à des interfaces réseau externes.

    Présentation complète de la vulnérabilité : https://jfrog.com/blog/CVE-2025-11953-critical-react-native-community-cli-vulnerability/?utm_source=social&utm_medium=socialposts&utm_campaign=reactnative&utm_content=blog

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 23 October 2025 - 15:31

    La CVE-2025-62518 concerne une vulnérabilité découverte dans la librairie TAR, plus exactement dans astral-tokio-tar et les différents forks. Elle sert à créer et à lire les archives au format tar. La faille porte le surnom de TARmageddon. Une analyse a été publiée par Edera. Elle est utilisé dans Rust. Une vulnérabilité a été repérée dans les versions antérieures à la 0.5.6. Les mécanismes de parsing sont en cause. Le parsing ne se fait pas correctement à cause d'un problème dans le header PAWS/ustar et qui écrase des fichiers par des fichiers malveillants. Cette faille concerne tous les forks de la librairie.Elle permet une exécution de codes distants non autorisés. 

    Cette faille profite d'une désynchronisation des mécanismes de traitement permettant aux hackersd'écraser les fichiers sains par leurs propres fichiers. Edera propose un patch. Mais il faut que la librarie et tous les forks soient rapidement corrigés ou que les développeurs mettent à la jour les dépendances. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 17 October 2025 - 07:50

    L'éditeur F5 a subi une attaque complexe et hautement sophistiquée dixit The Register. Conséquence : le vol de codes sources et des détails de bugs ont été récupérés par les hackers. 

    F5 a présenté ainsi l'attaque : "En août 2025, nous avons appris qu'un acteur malveillant étatique hautement sophistiqué maintenait un accès permanent et durable à certains systèmes F5 et y téléchargeait des fichiers. Ces systèmes comprenaient notre environnement de développement de produits BIG-IP et nos plateformes de gestion des connaissances techniques. Nous avons pris des mesures d'envergure pour contenir l'acteur malveillant. Depuis le début de ces opérations, nous n'avons constaté aucune nouvelle activité non autorisée et nous estimons que nos efforts de confinement ont été fructueux.

    Suite à cet incident, nous prenons des mesures proactives pour protéger nos clients et renforcer la sécurité de nos environnements d'entreprise et de nos produits. Nous avons fait appel à CrowdStrike, Mandiant et d'autres experts en cybersécurité de premier plan pour soutenir ces travaux, et nous collaborons activement avec les forces de l'ordre et nos partenaires gouvernementaux."
    Mi-octobre, F5 confirmait : 
    - l'extradiction de données de l'environnement BIG-IP et des données liées au travail interne : ces fichiers contenaient les codes sources et des informations de vulnérabilités
    - pas de mise en évidence d'un hack du CRM interne
    - pas de mise en évidence d'un hack du chaîne de développement
    - pas de mise en évidence d'un hack du NGNIX déployé en interne
    L'attaque pourrait venir d'un Etat ou d'un groupe de hackers lié à un Etat au regard de la complexité de l'attaque. La découverte de l'attaque a eu lieu en août et l'enquête a rapidement mis en évidence le vol de codes sources, durant plusieurs semaines. 
    L'éditeur demande aux utilisateurs de déployer sans délai les dernières mises à jour pour minimiser les risques. Ces correctifs ont été réalisés après l'attaque. 
    Quels risques pour les prochains mois ? Difficile de le savoir. Si les hackers peuvent analyser le code et trouver des failles, ce n'est pas pour autant que des backdoors peuvent être installées ou exploitées. Il faudra surveiller les bulletins de sécurités de F5 des prochains mois. Cette attaque prouve une nouvelle fois que personne n'est à l'abri. 
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 14 October 2025 - 17:17

    On l'avait oublié mais Edge embarque une compatibilité avec les anciens Internet Explorer, grâce au mode IE. Microsoft a décidé de rendre son activation plus difficile suite à plusieurs attaques de type zero day, exploitant des failles du moteur JavaScript, Chakra. sans le dire ouvertement, les vulnérabilités semblent importantes pour que l'éditeur fournit qu'un minimum de détails ! Par le mode IA, les hackeurs ont pu accéder au reste du navigateur et à compromettre le terminal. Si IE a pris fin en 2002, ce mode garantit le support legacy des sites estampillés IE. 

    Depuis quelques mois, ce mode IE semble poser des nouveaux soucis de sécurité. Du spoofing avait été détecté en août dernier. Les récents zero-day ont été doublés d'une élévation de droits.

    Sans retirer le mode IE, Microsoft a décidé de rendre moins simple l'activité du mode en cachant l'option dans les paramètres...

    Si vous n'avez pas besoin de cette fonctionnalité : désactivez l'IE mode

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 13 October 2025 - 08:53

    Dans sa dernière étude, Global Cybersecurity Skills Gap Rapport, Fortinet se focalise sur le manque de compétences en cybersécurité dans les équipes et les entreprises. Plusieurs éléments sont mis en avant par cette étude :

    • Les entreprises font de plus en plus appel à l’IA pour renforcer leur posture en sécurité et corriger leurs faiblesses dans ce domaine. Elles reconnaissent néanmoins que l’IA peut également être utilisée contre elles, pour élaborer des cyberattaques nouvelles ou améliorées. Ce constat est d’autant plus préoccupant que les compétences en IA demeurent insuffisantes au sein des équipes.
    • Le manque de sensibilisation et de formation à la cybersécurité restent les principales causes des incidents de sécurité.
    • Même si la cybersécurité est devenue une priorité pour les dirigeants d’entreprise, ceux-ci présentent généralement des connaissances limitées dans ce domaine.
    • Les entreprises privilégient des professionnels de la sécurité disposant de certifications.

    L'augmentation des incidents met sous pression les entreprises et les équipes. Il y a le manque de compétences mais aussi le manque de gestion des piles techniques pour mettre en jour les composants logiciels, patcher, les systèmes, etc.

    Le rapport de Fortinet met en avant l'IA et comment elle peut aider :

    • Les technologies de sécurité optimisées par IA ont largement été adoptées. 97 % des entreprises interrogées utilisent déjà ou prévoient de déployer des solutions de cybersécurité basées sur l'IA, avec la détection et la prévention des menaces comme principal cas d’usage. 
    • L'IA peut contribuer à alléger la charge de travail des équipes de sécurité en sous-effectif. Dans un contexte de déficit de compétences, 87 % des professionnels de la cybersécurité perçoivent l'IA comme un levier d’amélioration de leur efficacité, et non comme un substitut à leur rôle.
    • Si l'IA peut aider les équipes de sécurité, celles-ci manquent d’une expertise pour exploiter pleinement le potentiel de l’IA. Une majorité des personnes interrogées (80 %) affirment que l'IA est un levier d’efficacité pour les équipes informatiques et de sécurité hyper-sollicitées. Cependant, près de la moitié (48 %) des décideurs informatiques identifient le manque de collaborateurs disposant d’une expertise suffisante en matière d’IA comme le principal frein à un déploiement réussi. 79 % des entreprises ayant subi 9 cyberattaques ou plus en 2024 disposaient déjà d’outils d'IA, ce qui suggère que l’adoption de l’IA doit aller de pair avec une expertise solide.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 08 October 2025 - 16:28

    Une vulnérabilité de criticité moyenne a été publiée : CVE-2025-8291. La faille explique que le module ne fait pas une vérification du ZIP64 End of Central Directory. Ce problème de vérification peut induire en erreur à la création d'une archive ZIP. 

    "La correction conserve ce comportement, mais vérifie que le décalage spécifié dans l'enregistrement du localisateur ZIP64 EOCD correspond à la valeur attendue." précise la CVE à jour. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 02 October 2025 - 09:21

    Django lance 3 mises à jour de sécurité : 5.2.7, 5.1.13 et 4.2.25. Déployez la mise à jour si vous êtes impacté(e).

    Deux CVE majeures sont corrigées :

    - CVE-2025-59681 : injection SQL dans Query.Set, alias, aggregate, etc. 

    - CVE-2025-59682 : accès à des dossiers non autorisés via une brèche dans archive.extract()

    Django 6, actuellement en développement, est impacté mais ces CVE sont réduites directement dans la version alpha

    Annonce : https://www.djangoproject.com/weblog/2025/oct/01/security-releases/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 30 September 2025 - 07:36

     Longtemps considérée comme une question reléguée à un futur lointain, la cryptographie post-quantique (PQC) est aujourd’hui une réalité. Keyfactor a relevé les 6 excuses les plus courantes et explique pourquoi il est urgent de les dépasser.

    1. « Nous ne savons pas quels algorithmes seront nécessaires »

    Cet argument ne tient plus puisque le NIST a publié les premiers standards PQC en août 2024. Les entreprises disposent désormais d’une base solide pour tester leur interopérabilité et renforcerleur agilité cryptographique. Attendre que « tout soit finalisé » reviendrait à retarder inutilement une transition inévitable.

    2. « Nous attendons de voir ce que font les autres »

    A l’ère quantique, temporiser revient à s'exposer et à mettre en danger son activité. Les cybercriminels appliquent déjà la tactique du « Harvest Now, Decrypt Later », en collectant aujourd’hui les données pour les déchiffrer demain grâce à la puissance quantique. Pourtant, 24 % des entreprises préfèrent attendre que d’autres ouvrent la voie pour les suivre. Un pari risqué : chaque jour perdu réduit le temps de migration et augmente l’exposition aux menaces. 

    3. « Ce n’est pas notre priorité absolue »

    De nombreuses entreprises continent de reléguer la transition vers le PQC au second plan, alors même que : 

    • 72 % des décideurs reconnaissent qu’il s’agira d’une transition majeure,
    • 20 % estiment même qu’il s’agira du défi le plus important depuis le passage à l’an 2000,

    Malgré cette prise de conscience, seuls 28 % des dirigeants ont alloué un budget et des ressources humaines pour mener leur migration vers la PQC. Ce décalage entre conscience du risque et action concrète pourrait avoir de graves conséquences. Par ailleurs, les entreprises dont l’autorité de certification racine expire dans les 3 prochaines années doivent obligatoirement préparer leur infrastructure PKI de nouvelle génération.

    4. « Nous attendrons que les risques soient imminents »

    Un tiers des entreprises (33%) n’envisagent d’agir que lorsque la menace sera tangible. C’est ignorer que le PQC n’est pas une simple mise à jour « clé en main » : il s’agit d’un projet qui exige uninventaire des systèmes, une planification et des tests approfondis. Ce processus prendra plusieurs années. Lorsque la menace sera avérée, il sera probablement déjà trop tard pour réagir. 

    5. « Les normes et les délais ne sont toujours pas clairs »

    C’était peut-être le cas hier mais aujourd’hui le NIST a officialisé les premiers standards PQC et l’Union Européenne a fixé des stratégies claires d’ici 2026 et impose des mises à jour critiques à réaliser avant 2030. Autrement dit, le calendrier est désormais établi et attendre n’a plus de raison d’être.

    6. « Nous ne disposons pas des ressources nécessaires »

    C’est l’un des arguments les plus fréquents : 40 % des entreprises font état d’un manque de compétences internes, et 31 % invoquent des contraintes budgétaires. Bien que réels, ces freins ne sont pas insurmontables. Comme pour toute évolution majeure de cybersécurité, la clé est de convaincre la direction (avec des arguments solides) et de constituer des équipes d’experts internes sont sécuriser le budget et les talents nécessaires.

    « Trop tôt ? Non, déjà urgent » résume parfaitement la situation. La cybersécurité post-quantique n’est pas un chantier que l’on peut repousser. Les normes existent, le calendrier est fixé, et la migration nécessitera plusieurs années mais reporter sa mise en œuvre ne fait qu’accroître les risques.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 10:18

    Pour améliorer la sécurité de NuGet et renforcer la confiance dans les packages, NuGet.or renforce sa sécurité avec le Trusted Publishing. Il s'appuie sur GitHub Actions. L'idée est d'utiliser le GitHub OIDC token ayant une courte vie pour être la clé API NuGet. Ces clés expirent après environ 1h. De facto, la surface de vulnérabilité se réduit et NuGet retire les secrets ayant une longue vie.

    Les avantages :

    - pas de longue vie des secrets

    - des credentials à vie courte, environ 1h

    - 1 token = 1 clé

    Pour utiliser Trusted Publishing, il faut sélectionner l'action dans le menu utilisateur. 

    Annonce et exemple : https://devblogs.microsoft.com/dotnet/enhanced-security-is-here-with-the-new-trust-publishing-on-nuget-org/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 25 September 2025 - 08:24

    Depuis quelques mois, les attaques contre la supply chain logicielle se multiplient et constituent une menace malheureusement trop souvent ignorée des développeurs. Or, si des paquets NPM sont compromis, potentiellement, VOTRE propre chaîne peut l'être si vous récupérez des paquets malveillants. "Pour faire face à une augmentation des attaques contre le registre de packages, GitHub renforce la sécurité de npm avec une authentification plus stricte, des jetons granulaires et une publication de confiance améliorée pour restaurer la confiance dans l'écosystème open source." introduit GitHub.

    Il faut de la transparence et apporter des réponses à ces attaques notamment contre NPM. Une des dernières en date remonte au 14 septembre avec l'attaque Shai-Hulud qui a compromis des comptes et injecter des scripts post-installation dans des packages très utilisés. En réponse à cette attaque, GitHub a retiré plus de 500 packages et NPM a bloqué l'upload de nouveaux paquets ayant un indice de compromission élevé.

    Pour répondre à ces attaques, de plus en plus fréquentes et massives, GitHub a décidé de réagir et propose de changements dans les mécanismes de sécurité :

    - authentification à 2 facteurs (2FA) pour les publications locales

    - tokens avec durée de vie limitée à 7 jours

    - publication certifiée et vérifiée pour pallier aux faiblesses des tokens

    - dépréciation des tokens actuels

    - interdire les tokens par défaut

    - pas de bypass 2FA

    GitHub sait que ces nombreux changements impacteront les développeurs : "Nous sommes conscients que certaines des modifications de sécurité que nous apportons peuvent nécessiter des mises à jour de vos workflows. Nous allons déployer ces changements progressivement afin de minimiser les perturbations tout en renforçant la sécurité de npm. Nous nous engageons à vous accompagner tout au long de cette transition et vous fournirons les prochaines mises à jour avec des échéanciers clairs, de la documentation, des guides de migration et des canaux d'assistance."

    Pour les mainteneurs de paquets NPM, GitHub préconise une utilisation de la publication de confiance au lieu de tokens, généraliser le 2FA et utiliser WebAuthn au lieu de TOTP

    Notre avis : GitHub a le mérite de prendre en main la sécurité des packages et d'inciter à des changements profonds même s'il doit les imposer. Il y a trop d'attaques et de campagnes de phishing contre NPM, PyPi, etc. Et malheureusement, la réponse de ces référentiels est malheureusement trop lente, pis, inexistante. La supply chain de développement est vitale. Sa compromission est une réelle danger pour les développeurs, les entreprises et in fine, les utilisateurs. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 24 September 2025 - 16:46

    Changez vos identifiants PyPi au plus vite ! C'est un peu le conseil urgent de Seth Larson, expert en sécurité à la fondation Python. Une nouvelle campagne de phishing s'attaque à PyPi. Les hackers veulent semer le doute dans les noms de domaine utilisés. Ce phishing cible les utilisateurs de PyPi via une campagne de faux mails demandant à vérifier l'adresse mail pour une maintenace de sécurité (sic). Ce faux mail utilise le domaine pypi-mirror.org. Seth précise que ce domaine ne dépend pas de PyPi ou de la fondation. 

    Si vous avez cliqué sur le lien : changer immédiatement vos identifiants et vérifier vos logs et historique d'activité.

    Le post de Seth : https://blog.pypi.org/posts/2025-09-23-plenty-of-phish-in-the-sea/ 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 24 September 2025 - 16:13

    Kali Linux est une des distributions Linux pour le pentest et le hacking les plus connues. La version 2025.3 vient d'être annoncée. Elle est toujours basée sur Debian.  Elle introduit une dizaine de nouveaux outils dont Nexmon. Nexmon permet de monitorer et de faire de l'injection vers une Raspberry Pi. Parmi les nouveaus outils de hack, citons Caido et Caido-cli, un outil d'audit pour la sécurité web, Gemini CLI, vwifi-dkms, pour éprouver le réseau wifi. llm-tools-nmap permet d'utiliser un LLM pour découvrir et scanner ne nmap. A noter que ARMel n'est plus supporté. 

    Liste complète des outils introduits dans la 2025.3 :

    • Caido - The client side of caido (the graphical/desktop aka the main interface) - a web security auditing toolkit
    • Caido-cli - The server section of caido - a web security auditing toolkit
    • Detect It Easy (DiE) - File type identification
    • Gemini CLI - An open-source AI agent that brings the power of Gemini directly into your terminal
    • krbrelayx - Kerberos relaying and unconstrained delegation abuse toolkit
    • ligolo-mp - Multiplayer pivoting solution
    • llm-tools-nmap - Enables LLMs to perform network discovery and security scanning tasks using the nmap
    • mcp-kali-server - MCP configuration to connect AI agent to Kali
    • patchleaks - Spots the security fix and provides detailed description so you can validate - or weaponize - it fast
    • vwifi-dkms - Setup “dummy” Wi-Fi networks, establishing connections, and disconnecting from them

    Site : https://www.kali.org/

    Note de version complète : https://www.kali.org/blog/kali-linux-2025-3-release/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 17 September 2025 - 08:23

    Les attaques contre les NPM, GitHub et la chaîne logicielle globalement, posent de réelles questions sur l'intégrité des extensions et des codes. GitHub propose une fonctionnalité qui pourrait nous sauver, du moins, partiellement, "c’est le genre de truc que tous les développeurs devraient activer illico sur leurs repos." commente Korben. Il s'agit de l'immutable releases. La notion d'immutable, d'immutabilité, est importante en informatique. 

    En gros, l'immutable est un asset technique que l'on ne peut pas changer, modifier. Il peut être en lecture seule. Un élément immutable ne change pas et on ne peut pas le corrompre. On parlera en Français d'immuable. En programmation, on parle aussi d'immutable. 

    Par la fonction immutable release, théoriquement, on bloque les attaques essayant d'injecter ou de corrompre notre dépôt. Bref, cette fonction doit bloquer :

    - les attaquants injectent des vulnérabilités ou des logiciels malveillants dans les versions actuelles des projets.
    - modifications accidentelles des ressources et des balises pouvant perturber les flux de travail des développeurs.
    Lors de la création d'une version immutable (accessible depuis les paramètres GitHub), génère une attestation de version, un enregistrement cryptographique vérifiable contenant le tag de version, le SHA et les ressources de la version. "Les consommateurs peuvent utiliser cette attestation pour s’assurer que les versions et les artefacts qu’ils utilisent correspondent exactement aux versions GitHub publiées." explique la documentation. 
    Si une release est immutable, un cadenas Immutable apparaît. 
    Attention, comme prévient Korben, quand une version est immutable, il n'est pas possible d'ajouter d'éléments. Eh oui, la version étant immuable, elle ne doit pas changer dans sa structure. Par contre, cette fonction peut être utilisé si vous versionnez le code : v1, v2, etc. 
    Attention : fonction en préversion. 

     

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 12 September 2025 - 08:33

    Il n'est jamais inutile de rappeler le TOP 10 LLM de l'OWASP. La version 2025 est disponible. Plusieurs changements importants apparaissent dans les failles potentielles. 

    Voici un récapitulatif des vulnérabilités LLM :

    LLM01 : prompt injection

    Une vulnérabilité d'injection d'invites se produit lorsque les prompts des utilisateirs modifient le comportement ou le résultat du LLM de manière inattendue. Ces entrées peuvent affecter le modèle même si elles sont imperceptibles pour l'utilisateur. Par conséquent, les injections d'invites n'ont pas besoin d'être visibles/lisibles par l'utilisateur, tant que le contenu est analysé par le modèle.

    Contre-mesures : contraindre l'usage du LLM, bien définir le format et les données en sortie et en entrée, renforcer les droits, validation humaine pour les demandes les plus critiques, isoler les données externes

    LLM02 : données sensibles sont dévoilées / accessibles

    Les informations sensibles peuvent affecter le LLM et son contexte d'application. Cela inclut les informations personnelles identifiables, les données financières, les dossiers médicaux, les données commerciales confidentielles, les informations d'identification de sécurité et les documents juridiques. Les modèles propriétaires peuvent également avoir des méthodes de formation spécifiques et un code source considéré comme sensible, en particulier dans les modèles fermés ou de fondation.

    Contre-mesures : renforcer les accès aux données, sensibiliser les utilisateurs sur l'usage sécurisé des LLM

    LLM03 : supply chain

    Les chaînes d'approvisionnement LLM sont exposées à diverses vulnérabilités, susceptibles d'affecter l'intégrité des données d'entraînement, des modèles et des plateformes de déploiement. Ces risques peuvent entraîner des résultats biaisés, des failles de sécurité ou des pannes système. Alors que les vulnérabilités logicielles traditionnelles se concentrent sur des problèmes tels que les défauts de code et les dépendances, en ML, les risques s'étendent également aux modèles et données pré-entraînés tiers.

    Contre-mesures : vérifier la source des données, utiliser des LLM validés, monitorer l'activité de la supply chain

    LLM04 : données corrompues

    L'empoisonnement (=corrompues volontairement) des données se produit lorsque les données de pré-entraînement, de réglage fin ou d'intégration sont manipulées pour introduire des vulnérabilités, des portes dérobées ou des biais. Cette manipulation peut compromettre la sécurité, les performances ou le comportement éthique du modèle, entraînant des résultats néfastes ou une altération des fonctionnalités. Les risques courants incluent une dégradation des performances du modèle, un contenu biaisé ou toxique et l'exploitation des systèmes en aval.

    Contre-mesures : tracer la donnée (source et transformation), valider les sorties, mettre en sandbox les données externes non validées, intégrer du RAG dès l'inférence 

    LLM05 : sortie incorrecte

    La gestion incorrecte des sorties fait spécifiquement référence à une validation, un nettoyage et une gestion insuffisants des sorties générées par les LLM avant leur transmission vers d'autres composants et systèmes. Le contenu généré par LLM étant contrôlable par une saisie rapide, ce comportement revient à fournir aux utilisateurs un accès indirect à des fonctionnalités supplémentaires. La gestion incorrecte des sorties diffère de la surdépendance en ce qu'elle traite les sorties générées par LLM avant leur transmission en aval, tandis que la surdépendance se concentre sur des préoccupations plus larges liées à la dépendance excessive à l'exactitude et à la pertinence des sorties LLM. L'exploitation d'une vulnérabilité de gestion incorrecte des sorties peut entraîner des attaques XSS et CSRF dans les navigateurs web, ainsi que des attaques SSRF, une élévation de privilèges ou l'exécution de code à distance sur les systèmes back-end. 

    Contre-mesures : approche zero trust, vérifier strictement les entrées et les sorties, ne pas autoriser des sorties non prévues, application stricte des règles et limitations, monitorer les sorties LLM

    LLM06 : Excessive agency

    Ce problème est une vulnérabilité affecte les actions suite à des résultats inattendus ou manipulés. Les principales causes : hallucinations, pauvre qualité du prompt, injection directe pour compromettre le comportement et les réponses. Les causes de l'excessive agency peuvent être des excès de permissions ou d'autonomie de fonctionnement, une saise non sécurité, non contrôlée

    Contre-mesures : limiter l'action des agents, limiter les permissions des extensions et l'action des LLM, validation humaine pour certains prompts et des réponses sensibles. Nettoyer les demandes et les réponses

    LLM07 : système de prompt défaillant

    Le système prompt est là pour orienter, définir les réponses et les usages. Si ce système n'est pas bien déployé ou défini, cela peut entraîner hallucinations et mauvais usages

    Contre-mesures : encadrer et limiter l'accès aux données sensibles, installer des garde-fous

    LLM08 : vecteurs et vulnérabilités embarquées

    Les vulnérabilités liées aux vecteurs et aux intégrations présentent des risques de sécurité importants dans les systèmes utilisantdu RAG avec des LLM. Les faiblesses dans la manière dont les vecteurs et les intégrations sont générés, stockés ou récupérés peuvent être exploitées par des actions malveillantes (intentionnelles ou non) pour injecter du contenu nuisible, manipuler les résultats des modèles ou accéder à des informations sensibles.

    Contre-mesures : installer un contrôle d'accès, authentification des sources de données et validation des données, monitoring du système, classification des données selon la sensibilité

    LLM09 : désinformation

    L'une des principales causes de désinformation est l'hallucination : le LLM génère un contenu apparemment exact, mais fabriqué de toutes pièces. Les hallucinations surviennent lorsque les LLM comblent des lacunes dans leurs données d'entraînement à l'aide de modèles statistiques, sans en comprendre véritablement le contenu. Par conséquent, le modèle peut produire des réponses apparemment correctes, mais totalement infondées. Si les hallucinations sont une source majeure de désinformation, elles ne sont pas la seule cause ; les biais introduits par les données d'entraînement et les informations incomplètes peuvent également y contribuer.

    Contre-mesures : déployer un RAG, tuning fin des modèles, vérification croisée automatique et humaine, bonnes pratiques sur l'usage et sur le code d'intégration 

    LLM10 : consommation excessive / inattendue (de l'infrastructure, du service LLM ou IA)

    Les attaques visant à perturber le service, à épuiser les ressources financières de la cible, voire à voler la propriété intellectuelle en clonant le comportement d'un modèle, reposent toutes sur une même classe de vulnérabilité de sécurité pour réussir. La consommation illimitée se produit lorsqu'une application LLM (Large Language Model) permet aux utilisateurs d'effectuer des inférences excessives et incontrôlées, entraînant des risques tels que le déni de service (DoS), des pertes économiques, le vol de modèles et la dégradation du service. Les exigences de calcul élevées des LLM, en particulier dans les environnements cloud, les rendent vulnérables à l'exploitation des ressources et aux utilisations non autorisées.

    Contre-mesures : limitation les entrée, définir des quotas limites, gestion de timeout, réduire l'accès des LLM aux ressources réseaux ou aux API, dégradation du service en cas de forte charge, réduire le nombre de requête autorisée et réduire la file d'attente

    OWASP top 10 LLM : https://genai.owasp.org/llm-top-10/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 11 September 2025 - 11:03

    L'éditeur JFrog a annoncé plusieurs nouveautés sur les agents IA, l'IA en générale et la sécurité. 

    1 / Ai Catalog : un catalogue IA pour mieux découvrir et déployer les LLM incluant les modèles NVIDIA Nemotron. Disponible dès à présent, cette nouvelle offre permet aux entreprises de créer en  des solutions agentiques spécialisées et d’intégrer des services d’IA dans leur chaîne d’approvisionnement logicielle, tout en conservant une visibilité, un contrôle et une conformité complets. 

    2 / DevGovOps avec AppTrust : une nouvelle offre sur la gouvernance DevOps dans la production logicielle. AppTrust doit aider les entreprises à automatiser et à mieux gérer les exigences d’audit et de conformité sur l’ensemble de leur chaîne d’approvisionnement logicielle, réduisant ainsi les risques et renforçant la confiance dans les applications.

    3 / FLY : Fly a été pensé pour offrir aux petites équipes de développement une expérience pilotée par l’IA, sans contraintes, et parfaitement intégrée à GitHub ainsi qu’aux outils d’IA natifs tels que Cursor, Claude Code et GitHub Copilot. Fly est un dépôt d'agents IA

    4 / L'éditeur renforce la partie agent. « Nous voulons aider les développeurs à passer d'une sécurité réactive à une sécurité proactive, avec une gestion continue des vulnérabilités et une remédiation autonome, où la sécurité n'est plus une réflexion après coup, mais un élément intégral, un agentic de résolution de problèmes de codage », déclare Asaf Karas, CTO de JFrog Security« Nos connaissances avancées en matière de recherche sur la sécurité, associées à notre intégration GitHub Copilot, aident les équipes à automatiser des mesures de protection essentielles telles que la correction des CVE et la sélection de paquets sécurisés. Cela permet aux utilisateurs d'innover en toute confiance, tout en réduisant les risques et en accélérant la livraison de logiciels sécurisés. ». La sécurité est un des défis majeurs des agents et de l'IA en général. Les nouvelles fonctionnalités de correction agentique de JFrog sont disponibles dès maintenant dans le cadre des offres de sécurité JFrog Ultimate ou Unified. 

    Toutes les offres JFrog : https://jfrog.com/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 11 September 2025 - 08:23

    DuckDB met en garde contre la compromission de packages NPM officiels. La campagne malveillante a été découverte en début de semaine !

    4 packages malveillants ont été détectés :

    • @duckdb/node-api@1.3.3
    • @duckdb/node-bindings@1.3.3
    • duckdb@1.3.3
    • @duckdb/duckdb-wasm@1.29.2

    DuckDB a rapidement déprécié la version en cause et fait supprimer les paquets en cause. Une nouvelle version des packages a été déployée avec un changement de numérotation : 1.3.4 et 1.30.0. Une des techniques utilisés est le classique phishing par mail se faisant passer pour le support NPM. Ce phishing permettait ensuite aux hackers d'envoyer le code malveillant. Les hackers ont ensuite remplacé les packages officiels par des paquets compromis intégrant des mécanismes pour faire de la cryptomonnaie. L'auteur de l'attaque est un certain Qix. 

    Résultat : 360 000 téléchargements ! La question est comment des paquets ont pu être "facilement" remplacés. La sécurité 2FA ne suffit plus à garantir un minimum de sécurité. Le compte DuckDB officiel a-t-il été compromis ? Si oui, comment ? Ici, ce n'est pas une attaque Typosquatting. Bien entendu, le code malveillant était obfusqué.

    L'attaque se comprend ainsi : 

    - compromission d'une manière ou d'une autre du compte duckdb_admin qui maintient 12 paquets NPM

    - seuls 4 paquets ont été changés avec le code malveillant

    Un mainteneur officiel a confirmé la technique du phishing en suivant les liens du (faux) mail. "L'un des responsables a lu ce texte et l'a trouvé plutôt raisonnable. Il a suivi le lien (aujourd'hui disparu) vers un site web hébergé sous le domaine npmjs.help. Ce site web contenait une copie parfaite du site npmjs.com. Il s'est connecté avec l'utilisateur et le mot de passe duckdb_admin, suivis de l'authentification à deux facteurs. Là encore, le profil utilisateur, les paramètres, etc. étaient une copie parfaite du site npmjs.com, y compris toutes les données utilisateur. Comme demandé dans l'e-mail, il a ensuite réinitialisé la configuration de l'authentification à deux facteurs." a commenté DuckDB.

    Les contre-mesures possibles :

    - n'installer pas les paquets compromis

    - installer uniquement les versions saines et clairement identifiées

    - auditer les installations récentes et le trafic réseau

    Qix ne s'est pas arrêté à DuckDB :

    Réaction officielle : https://github.com/duckdb/duckdb-node/security/advisories/GHSA-w62p-hx95-gf2c

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 09 September 2025 - 08:54

    Plex subit une nouvelle faille de sécurité avec une fuite de donnée. La plateforme préconise de changer en urgence votre mot de passe sur vos comptes. Cela fait suite à la découverte d'une nouvelle faille exposant les données personnelles. Une attaquant peut accéder aux mails, nom du compte, au mot de passe et toutes les données d'authentification. 

    " Un tiers non autorisé a accédé à un sous-ensemble limité de données clients provenant de l'une de nos bases de données. Bien que nous ayons rapidement maîtrisé l'incident, les informations consultées comprenaient des adresses e-mail, des noms d'utilisateur, des mots de passe chiffrés de manière sécurisée et des données d'authentification. Tous les mots de passe de compte éventuellement consultés ont été chiffrés de manière sécurisée, conformément aux bonnes pratiques, ce qui signifie qu'ils ne peuvent être lus par un tiers. Par mesure de précaution, nous vous recommandons de prendre des mesures supplémentaires pour sécuriser votre compte. Soyez assuré que nous ne stockons pas de données de carte bancaire sur nos serveurs ; ces informations n'ont donc pas été compromises lors de cet incident." explique PLEX. 

    Le service préconise de faire un reset du mot de passe si vous faites une authentification directe. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 08 September 2025 - 10:05

    Sitecore prévient qu'une vulnérabilité potentiellement critique touche plusieur services de l'hébergeur. Elle est connue sous le numéro CVE-2025-53690. Il s'agit d'une attaque par désérialisation ViewState suite à une mauvaise configuration d'une clé machine ASP.Net d'exemple publiée dans la documentation. Cette faille permet d'installer le logiciel espion WEEPSTEEL qui donne accès aux données et aux repertoires. Les données contenues par le ViewState sont protégées par une clé machine. Et ici, la clé étant connue, il est facile de faire une attaque. Sitecore précise que les services concernés sont Experience Manager, Experience Platform, Managed Cloud. 

    L'hébergeur préconise plusieurs actions :

    - surveiller les instances et les services pour observer une activité anormale

    - changer la clé machine utilisée dans le fichier web.config

    - vérifier que les éléments <machineKey> soient chiffrés dans les fichiers web.config

    - limiter l'accès au web.config uniquement aux administrateurs

    Explication en profondeur de l'attaque : https://cloud.google.com/blog/topics/threat-intelligence/viewstate-deserialization-zero-day-vulnerability?hl=en

    La réaction de Sitecore : https://support.sitecore.com/kb?id=kb_article_view&sysparm_article=KB1003865

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 03 September 2025 - 11:45

    JetBrains avait annoncé début 2025 un partenariat avec Mend.io pour améliorer la sécurité dans les codes sur les différents IDE de l'éditeur et Qodana. Mend.io édite une plateforme de sécurité orientée AppSec. Les équipes ont travaillé à intégrer API Vulnerable et des fonctions d'analyse de code des librairies open source. Ces fonctions sont intégrées dans le plugin Package Checker de Mend.io. 

    Ce plugin couvre Java, Kotlin, C#, JavaScript, TypeScript, Python. Pour l'activer, il faut aller dans seetins -> editor -> inspections. Il suffit de sélectionner l'inspection souhaitée. Ce faisant, vous pourrez utiliser directement l'analyse AppSec dans vos codes. Package Checker permet également de consulter la liste des vulnérabilités dans une fenêtre dédiée de l'IDE. Il suffit d'utiliser le lien « Afficher tout… ». Cela vous mènera à la fenêtre « Dépendances vulnérables », qui affiche l'état général du projet et fournit des informations sur chaque dépendance vulnérable détectée.

    Annonce : https://blog.jetbrains.com/idea/2025/09/enhanced-vulnerable-api-detection-in-jetbrains-ides-and-qodana/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 02 September 2025 - 16:40

    C'est l'Everest de nombreux éditeurs de sécurité avec l'IA, les agents IA et tout ce qui Vibe Coding. La sécurité des codes générés par l'IA est loin d'être acquise. Pis, certains outils dérivent au fur et à mesure des itérations IA. « Les assistants IA comme Copilot ou Cursor permettent à un développeur de produire autant de code que trois à cinq développeurs traditionnels. Mais pendant que la productivité explose, les équipes sécurité restent à taille constante. Résultat : 76 % du code généré par IA nécessite une refonte pour des raisons de sécurité. On ne peut pas faire du vibe coding et accélérer le développement sans repenser en profondeur la sécurisation du code. » explique Fabien Petiau, Country Manager de Checkmarx. « Avec les agents IA, la surface d’attaque dépasse largement le code source : elle englobe désormais toutes les actions invisibles menées par ces agents tout au long du cycle de développement. Exposition de données, actions non autorisées, shadow code, dépendances hallucinées… Le Vibe Coding impose une nouvelle cartographie des risques, difficile à surveiller et encore plus complexe à maîtriser. »

    Il faut donc faire du secure by design dès la génération et corriger les problèmes tout de suite. Chechmarx propose pour cela 3 agents dédiés : 

    • Developer Assist Agent (Agent pour développeurs) disponible dès aujourd’hui : intégré aux principaux IDE IA comme Windsurf, Cursor ou encore GitHub Copilot, il fournit aux développeurs une détection, une correction et des recommandations contextuelles en temps réel, directement dans leur environnement de développement. Cette solution permet d’identifier et de sécuriser le code généré par l’IA dès sa création, accélérant le développement sans compromettre la sécurité. Les premiers retours clients, issus des secteurs de la santé, des services financiers et des produits grand public, montrent une détection plus rapide et des remédiations plus efficaces.
    • Policy Assist Agent (Agent de gouvernance) : orchestre l'application des politiques de sécurité dans les pipelines CI/CD, priorise les failles exploitables, automatise les flux de remédiation et fournit une vue complète de la dette de sécurité.
    • Insights Assist Agent (Agent analytique exécutif) : offre une vision stratégique avec un suivi en temps réel de la posture de risque sur l’ensemble du portfolio logiciel, l’alignement sur les métriques DORA et MTTR, l’automatisation de la conformité et un reporting clair à destination des comités de direction.

    Derrière, l'éditeur entraîne les modèles chaque mois et intègre les vulnérabilités détecturées et référencées. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 01 September 2025 - 10:43

    JFrog a mis en évidence 8 paquets open source malveillants s'attaquer aux données via la version Windows de Chrome. Ces paquets, notamment react-sxt (version 2.4.1), react-typex (version 0.1.0), et react-native-control (version 2.4.1), ont été téléchargés par des utilisateurs malveillants de npm. Ils contenaient un obscurcissement multicouche très sophistiqué, avec plus de 70 couches de code dissimulé, permettant aux attaquants d'exécuter des charges utiles malveillantes sur les machines des développeurs sans interaction avec l’utilisateur.

    Ils peuvent :

    • Vol de données : extraire les données sensibles de tous les profils utilisateur, y compris les mots de passe, les informations de carte de crédit, les cookies et les portefeuilles de cryptomonnaie, depuis le navigateur Chrome.
    • Techniques d'évasion : utiliser le contournement des clichés instantanés, l'usurpation d'identité LSASS, plusieurs méthodes d'accès aux bases de données et le contournement du verrouillage des fichiers pour éviter la détection.
    • Exfiltration de données : télécharger les données volées vers des serveurs contrôlés par les pirates, y compris l'infrastructure hébergée par Railway.

    « Les référentiels de logiciels open source sont devenus l'un des principaux points d'entrée des pirates dans le cadre des attaques de la chaîne d'approvisionnement, avec des vagues croissantes utilisant le typosquatting et le masquage, en se faisant passer pour légitimes. » a déclaré Guy Korolevski, chercheur en sécurité chez JFrog« L'impact des campagnes sophistiquées à plusieurs niveaux conçues pour contourner la sécurité traditionnelle et voler des données sensibles souligne l'importance d'avoir une visibilité sur l'ensemble de la chaîne d'approvisionnement logicielle grâce à un scan automatisé rigoureux et à une source unique de vérité pour tous les composants logiciels. »

    NPM a été prévenu. Les paquets ont été supprimés. Les utlisateurs les ayant téléchargés doivent impérativement changer les identifiants. Pour l'équipe JFROG, ces paquets montrent une complexité dans le code et les méthodes d'attaques. Les paquets possèdent une obfuscation multiple et des techniques d'évasion avancées. 

    Annonce complète de l'attaque : https://jfrog.com/blog/malicious-npm-packages-chrome-browser-information-stealer/?utm_source=press&utm_medium=mediaalert&utm_campaign=npmpackage&utm_content=ma

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 19 August 2025 - 16:08

    Synacktiv propose un framework orienté pentest : MOFOS. Il permet de créer rapidement des VM sur Libvirt, QEMU, KVM, avec Python. C'est un équivalent à Qubes OS. Mofos est axé sur la gestion sécurisée des machines virtuelles, notamment avec les fonctions suivantes :

    - Intégration transparente avec Xpra.
    - Un système de presse-papiers permettant l'échange et la réception de contenu entre l'hôte et les machines virtuelles.
    - Communication SSH avec les machines virtuelles.
    - Restrictions réseau par défaut
    Une VM Mofos se compose de deux diques combinés avec OverlayFS. Le premier disque est un disque modèle en lecture seule, tandis que le second stocke toutes les modifications apportées par la machine virtuelle. Ce disque modèle est partagé entre plusieurs machines virtuelles. La création d'une nouvelle machine virtuelle nécessite uniquement le clonage d'un disque vide déjà partitionné pour contenir les données modifiées. Cette approche garantit la création rapide de nouvelles machines virtuelles. Toute mise à jour du modèle sera appliquée aux machines virtuelles dépendantes lors de leur prochain redémarrage.
    On peut alors manipuler les VM selon des modèles réseau précis.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 11 August 2025 - 10:33

    La vulnérabilité CVE-2025-8088, avec un score de 8,8, est en cours sur WinRAR. Cette faille est dite "path traversal" et impacte les versions Windows de WinRAR et UnRAR. L'archive contient le code malveillant que peut lors de la décompression s'installer sur l'OS cible et s'activait ! Il ouvre alors un accès de type porte dérobée sur votre Windows. Les codes sourcs UnRAR et la dll sont touchés. Une faille identique avait été reperée et fixée en juin dernier (CVE-2025-6218). Des groupes de hackers russes seront impliqués dans les deux failles. 

    Les versions 7.12 et plus anciennes sont concernées par cette CVE. Mettez à jour sans délai.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 07 August 2025 - 11:34

    Les équiptes de sécurité de GitLab viennent de publier une campagne d'attaque sur la chaîne logicielle en utilisant une pratique de typosquatted de packages Python depuis PyPi. Comme le rappelle proofpoint, "Le typosquatting ou typosquattage, également connu sous le nom de détournement d’URL, est une forme de cybercriminalité opportuniste qui exploite les erreurs de frappe commises par les internautes lorsqu’ils saisissent l’adresse d’un site web.". Simple et effiace. Ce n'est pas la première fois que PyPi subit ce type d'attaque. 

    GitLab a repéré l'attaque en monitorant les packages et l'activité anormale sur les paquets Bittensor. Le 6 août dernier, plusieurs packages suspects ont été identifiés :

    • bitensor@9.9.4 (02:52 UTC)
    • bittenso-cli@9.9.4 (02:59 UTC)
    • qbittensor@9.9.4 (03:02 UTC)
    • bitensor@9.9.5 (03:15 UTC)
    • bittenso@9.9.5 (03:16 UTC)

    Ces paquets imitent les paquets officiells bittensor et bittensor-cli. "Notre analyse a révélé un vecteur d'attaque soigneusement conçu, où les attaquants ont modifié une fonctionnalité de jalonnement légitime pour voler des fonds. Les packages malveillants contiennent une version détournée de la fonction stake_extrinsic dans bittensor_cli/commands/stake/add.py. Les hackers ont réussi à insérer du code malveillant à la ligne 275 trompant ainsi l'utilisateur qui s'attend à un fonctionnement normal. Plusieurs usages illégals ont été observés dont :

    - Exécution silencieuse : Utilise prompt=False pour contourner la confirmation de l'utilisateur.
    - Purge complète du portefeuille via l'usage de transfer_all=True
    Destination codée en dur : Achemine tous les fonds vers l'adresse du portefeuille de l'attaquant.
    GitLab a retiré les packets en cause.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 05 August 2025 - 08:40

    Hashcat est un outil open source pour retrouver les mots de passe. Certains diront qu'il est l'ultime casseur de mot de passe ! Il supporte plus de 300 algos de hashage et 5 modes d'attaques. Il est optimisé pour les CPU, GPU et tout hardware accéléré sous Linux, macoS et Windows. La version 7 est disponible depuis quelques jours. 

    Les changements sont importants :

    - 900 000 lignes de code modifiées, changées, optimisées !

    - plus de 105 contributeurs

    - refonte de la documentation avec les dernières évolutions

    Les principales nouveautés sont :

    - plugin Python Bridge pour pouvoir faire un hashage directement en Python, pas de recompilation

    - Virtual Backend Devices : pour mieux supporter les différents matériels

    - autodection du mode de hash

    - support de Docker Build

    La v7 inclut des dizaines de nouveaux types de hashages, de nouveaux hashs génériques pour le web, de nouvelles primitives pour les librairies de cryptographie, de nouveaux outils pour extraire le hash d'environnements tels que AFPS, VirtualBox, etc... L'autre priorité de la version est la performance : une nette amélioration sur de nombreuses fonctionnalités.

    Note de version : https://hashcat.net/forum/thread-13330.html

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 04 August 2025 - 15:18

    C'est LA saga de l'été : les Etats-Unis, la Chine et NVIDIA au milieu... Le 14 juillet, il fut annoncé que le fondeur allait reprendre la vente des H20 IA, des GPU dédiées à l'IA. Il s'agit d'une variante du modèle H100. Pour ce faire, NVIDIA doit se conformer aux restrictions américaines. Le fondeur avait publié un post sur une visite de Jensen Huang et d'une intense négociation avec le gouvernement américain. "Huang a également informé ses clients que NVIDIA déposait des demandes pour la commercialisation du GPU NVIDIA H20. Le gouvernement américain a assuré NVIDIA que les licences seraient accordées, et NVIDIA espère commencer les livraisons prochainement. Enfin, Huang a annoncé un nouveau GPU NVIDIA RTX PRO, entièrement conforme, « idéal pour l'IA de type jumeau numérique dans les usines et la logistique intelligentes »." expliquait le post officiel. Mais une confusion semble régner dans la réalité de la licence d'exportation qui n'aurait pas encore été donnée à NVIDIA.

    Pour le fondeur, la Chine est un marché stratégique et l'embargo sur les GPU les plus puissantes pénalise NVIDIA et favorise la montée en puissance des puces chinoises. 

    Depuis, des rumeurs de portes dérobées intégrées aux puces ont circulé... La Cyberspace Administration of China évoquait fin juillet des doutes sur la sécurité des "nouvelles" puces H20 et de la possibilité de l'existence de backdoors. Le fondeur a été interrogé et affirme qu'il n'y a aucune porte dérobée dans les puces.

    Fin juillet, l'administration américaine a émis l'idée d'implémenter dans les puces IA les plus avancées un contrôle de localisation pour vérifier le lieu d'exploitation du composant et éviter toute localisation non autorisée. Le congrès soutient cette recommandation. Pour le moment, une telle obligation n'a pas été déposée, ni votée. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 30 July 2025 - 11:10

    DeepReview est une nouvelle plateforme pour s'exercer en cybersécurité, tournée vers l'analyse de code.  Tous les jours, des dizaines de vulnérabilités sont découvertes, et l'erreur est presque toujours dans le code de l'application ! Le service se définit ainsi : "Analysez du code source réel pour découvrir des vulnérabilités cachées. Collaborez avec d'autres chercheurs en sécurité et perfectionnez vos compétences pour identifier et prévenir les failles de codage courantes."
    Quel meilleur moyen pour s'entraîner que de relire du code vulnérable afin d'y retrouver les problèmes qu'il contient ?  C'est l'objectif de DeepReview, qui transforme ce code vulnérable en véritable challenge interactif où l'utilisateur est guidé à travers des questions et des indices.
    Le meilleur dans tout ça ? La plateforme est gratuite, et vous permet d'améliorer vos compétences en programmation sécurisée en C, Java, PHP, Go et bientôt plus !
    On accède à la librairie des CVE, on peut analyser un code réel, accéder à la solution proposée pour réduire la faille, etc. 
    Merci à Samuel Gontard pour la présentation, ajouts de la rédaction. 
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 29 July 2025 - 15:54

    Le domaine de la santé est régulièrement ciblé par les hackers et malheureusement les hôpitaux publics sont des cibles encore trop faciles. Les failles sont multiples : erreurs humaines, structures obsolètes, systèmes non patchés. En 2022, l'ANSSI estimait que 60 % des établissements français utilisaient des infrastructures non patchées.

    Cisco a publié une série de conseils et d'actions pour améliorer les sécurité :

    • Le remplacement des systèmes obsolètes : Les équipements et logiciels en fin de vie sont des bombes à retardement. Il est impératif d’allouer des budgets pour leur remplacement et maintenance continue.
    • Faire de la formation une priorité : Avec 70 % des cyberattaques dues à des erreurs humaines, il est crucial d’intégrer des programmes de sensibilisation et de prévention pour tous les métiers de l’hôpital, incluant le risque émergent du Shadow AI. 
    • Adapter les modèles de financement : les hôpitaux doivent pouvoir avoir les moyens d’adopter et maintenir des solutions de cybersécurité modernes facilement.
    • Encourager la mutualisation et la collaboration régionale : Renforcer des initiatives comme les Groupements Hospitaliers de Territoire (GHT) pour créer des cellules cyber capables d’intervenir collectivement et rapidement.
    • Sécuriser les Dossiers de Santé Électroniques (DSE) : avec l’arrivée de l’Espace Européen des Données de Santé (EHDS), la protection de ces données sensibles doit être une priorité absolue pour éviter des cyberattaques massives et transfrontalières.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 28 July 2025 - 09:33

    Comment savoir si des caméras envoient des flux RTSP sur un réseau ? C'est l'idée de l'outil Cameradar. Il permet de détecter les flux RTSP, connaître le matériel qui fait le streaming. Surtout, l'outil peut profiter des caméras mal sécurisées. L'outil est écrit en Go. Il peut attaquer une caméra en utilisant un dictionnaire pour trouver les identifiants et pouvoir capter les flux envoyés? 

    Il s'installe dans une image Docker. Il suffit de lancer un scan sur un réseau. De nombreuses options permettent des scans précis. L'outil permet de créer son propre dictionnaire. 

    Bien entendu, vous ne pouvez pas utiliser cet outil pour hacker des caméras si ce ne sont pas les notres ou si vous n'avez l'autorisation de la faire...

    Site : https://github.com/Ullaakut/cameradar

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 22 July 2025 - 08:33

    Il n'y pas que Kali Linux dans la vie. BountyOS est une distribution basée sur Debian 12 et créée par Cyber-KRD Team. BountyOS se dédie aux experts du bug bounty et tout ce qui est AppSec Web. 

    Les points forts :

    - les outils travaillent en live mode

    - installation rapide

    - fonctionne sur amd64 et arm64

    - plus de 75 outils disponibles par défaut

    - les mises à jour sont réalisées par Cyber-KRD Team

    Les outils couvrent tous les domaines attendus : scans, réseaux, OSINT, testing, attaque par force brute, etc. 

    Il nécessite minimum 4 Go de RAM, 25 Go sur le disque, il peut booter sur un clé ou un VM. 

    Pour en savoir plus : https://bountyos.github.io/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 22 July 2025 - 07:00

    Sysdig continue à promouvoir la sécurité open source. Il y a quelques jours, la société a annoncé Sysdig Open Source Community pour rassembler les utilisateurs des outils de sécurité open source. «L’avenir de la sécurité repose sur l’open source, et j’en suis aussi convaincu aujourd’hui qu’il y a plus de 20 ans, lors de la création de Wireshark», déclare Loris Degioanni, créateur de Falco et fondateur et CTO de Sysdig«Les acteurs malveillants collaborent entre eux – partageant tactiques, scripts et désormais techniques d’IA. Plutôt que de mener une bataille asymétrique, les professionnels de la sécurité doivent faire de même. Non seulement la Sysdig Open Source Community leur offre un espace pour collaborer et façonner les outils qu’ils utilisent, mais elle fournit aussi un forum ouvert pour partager ce qu’ils observent sur le terrain et bâtir une défense collective plus forte.»

    La Sysdig Open Source Community offre un espace dédié à la collaboration des utilisateurs autour de :

    • Wireshark : Le principal analyseur de protocoles réseau au monde, lancé en 1998 et téléchargé plus de 160 millions de fois au cours de la dernière décennie.
    • Sysdig OSS : La référence open source en visibilité système, spécialisée dans la criminalistique cloud-native et la réponse aux incidents, lancée en 2014.
    • Falco : Le standard open source pour la détection des menaces, projet diplômé de la Cloud Native Computing Foundation (CNCF) utilisé par 60 % des entreprises du Fortune 500, lancé en 2016.
    • Stratoshark : Décrit comme le « Wireshark du Cloud », cet outil open source de criminalistique cloud, lancé début 2025, compte déjà plus de 40 000 téléchargements.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 10 July 2025 - 07:00

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 09 July 2025 - 08:18

    Qu'est-ce que le Secure by Design, l'AppSec ? Est-ce que la sécurité change quand on parle de code et quand on parle d'infrastructure ? Nous échangeons avec Franck Farre et Sébastien Roche chez Sopra Steria.

    Et aussi, écoutez notre podcast 75 : l'expérience développeur (DevEx) devient un levier clé pour attirer les talents, réduire le turnover et maximiser la performance.. Selon IDC, plus d’un milliard de nouvelles applications seront créées d’ici 2028 (IDC FutureScape), ce qui met une pression inédite sur les équipes de développement.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 04 July 2025 - 10:53

    Sudo est une commande largement utilisée sur les systèmes Linux. Malheureusement, régulièrement, des failles critiques apparaissent. Récemment, deux vulnérabilités ont été publiées :

    - CVE-2025-32462

    - CVE-2025-32463

    Elles permettent d'élever les droits sans être root. La 32462 permet une élevation des privilèges en utilisant l'option host dans la commande sudo. Cette faille existe depuis 12 ans. On peut ainsi forcer la commande à voir les privlèges d'un autre user. Cette CVE concerne les versions 1.8.8 à 1.8.32 et 1.9.0 à 1.9.17.

    La seconde CVE est une faille critique permettent d'exploiter un accès root via l'option chroot. Cette faille cible les versions 1.9.14 à 1.9.17. 

    Solution : patcher sans délai avec la version 1.9.17p1. 

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 03 July 2025 - 15:15

    La version 5.2.4 de Django est une mise à jour mineure pour corriger plusieurs bugs connus :

    - bug de regression sur HttpRequest.get_preferred_type()

    - bug de regression quand Value(None, JSONField()) utilisé dans une condition When fait une mauvaise sérialisation : SQL NULL au lieu d'un JSON null

    - fixation d'un crash de Django 5.2 en utilisation __in

    Bref : mettez à jour

    Note de version : https://docs.djangoproject.com/en/5.2/releases/5.2.4/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 03 July 2025 - 15:04

    Cc'est au tour de Brother de subir une série de failles de sécurité concernant quasiment 700 modèles d'imprimantes ! 8 failles ont été annoncées. C'est le résultat de plusieurs mois de travail entre Rapid7 et le constructeur japonaise. Au-delà de Brother, des dizaines de modèles Fujifilm, Ricoh, Toshiba et Konica sont impactés.

    Les failles :

    - CVE-2024-51977 : un attaquant non autorisé peut accéder à des données sensibles, en cause le port 80 HTTP, HTTPS port 443 et IPP port 631

    - CVE-2024-51978 : génération d'un mot de passe administration par un utilisateur non authentifié !

    - CVE-2024-51979 : possibilité d'un buffer overflow

    - CVE-2024-51980 : forcer l'ouverture d'une connexion TCP par un utilisateur non autorisé

    - CVE-2024-51981 : forcer une imprimante à faire une requête HTTP !

    - CVE-2024-51982 : un utilisateur non autorisé peut faire crasher l'imprimante, voire, la briquer totalement

    - CVE-2024-51983 : un utilisateur non autorisé peut faire crasher l'imprimante, voire, la briquer totalement

    - CVE-2024-51984 : divulgation d'une mot de passe d'un service externe... En lien avec LDAP et FTP.

    La plupart des failles impactent l'ensemble des modèles. Le constat est inquiétant et illustre la faiblesse de sécurité liée aux matériels comme les imprimantes. Heureusement, 7 CVE peuvent être comblées par une mise à jour du firmware :

    Malheureusement, la CVE-2024-51978 est la plus critique et le constructeur indique qu'aucune correction complète n'est possible !

    Annonce : https://www.rapid7.com/blog/post/multiple-brother-devices-multiple-vulnerabilities-fixed/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 24 June 2025 - 18:32

    Alexandre Pujol, travaillant chez Linagora, a imagé une machine totalement isolé avec AppArmor. AppArmor offre un environnement restreint pour faire fonctionner des systèmes hôtes. Play Machine propose un accès root à tous les utilisateurs ! Elle se base sur un Ubuntu 24.04. 2 idées motivent ce choix surprenant :

    - montrer que AppArmor est sécurisé pour permettre un accès root 

    - montrer que le root n'est pas un graal de la sécurité actuelle, ni les diverses autorisations Unix

    L'auteur veut montrer que les autorisations systèmes ne sont pas les remparts contre les attaques et les hackers. Le rôle de sécurité est dévolu à AppArmor qui fonctionne avec des règles de sécurité, dit Full System Policies. Un environnement isolé comme AppArmor peut suffir à assurer la sécurité et en cas de problème, la machine virtuelle en cause est déjà isolé et ne peut pas corrompre une autre machine. 

    Pour en savoir plus : https://github.com/roddhjav/apparmor.d

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 23 June 2025 - 08:55

    Nouvelle vulnérabilité de grande ampleur sur WordPress. Aujourd'hui, le problème vient du thème Motors du CMS. Il permet de voler les comptes administrateurs pour prendre le contrôle complet des sites en modifiant les droits. Cette faille est la CVE-2025-4322. Il faut mettre à jour immédiatement

    Le thème Motors est développé par StylemixThemes. Des dizaines de milliers sites fonctionnent avec ce thème. La faille a été découverte début mai. Le problème vient d'une validation mal définie de l'identitié des utilisateurs. Cela permet aux hackers non référencés de modifier les mots de passe des utilisateurs y compris ceux des administrateurs. Et ensuite : c'est open bar !

    Un fix a été distribué en urgence le 14 mai : Motors 5.6.68. 

    A la conférence Wordfence, une session a expliqué la faille et a montré qu'elle a été largement exploitée. En 2 semaines, plus de 23 000 attaques ont pu être identifiées. La faille est relativement simple à exploiter. 

    Les détails techniques : https://www.bleepingcomputer.com/news/security/wordpress-motors-theme-flaw-mass-exploited-to-hijack-admin-accounts/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 18 June 2025 - 08:48

    Azul et Chainguard veulent mieux sécuriser les images de conteneurs Java. Chainguard produira à partir du code source des images de conteneurs Java intégrant la version OpenJDK supportée par Azul.

    Java est au coeur des des applications critiques. Il faut fournir aux entreprises des mises à jour régulières et sécurisées. Azul répond à ce besoin en fournissant des distributions OpenJDK entièrement supportés, pouvant remplacer Oracle Java sans modification — aidant ainsi les organisations à rester conformes et sécurisées tout en réduisant leurs coûts et en libérant leurs équipes pour qu’elles se concentrent sur l’innovation. Les entreprises sont confrontées à une complexité croissante et à des risques accrus pour sécuriser chaque couche de leur pile logicielle — du système d’exploitation au runtime Java en passant par les outils. Les équipes d’ingénierie et de sécurité ont du mal à suivre le rythme des vulnérabilités signalées, des délais de correctifs incohérents, et du besoin de renforcer la sécurité des conteneurs et des machines virtuelles sans nuire à la rapidité de développement ni à la productivité des développeurs. Ces défis sont particulièrement critiques pour les workloads Java, qui nécessitent des mises à jour fréquentes, un support commercial et des environnements de déploiement sécurisés et légers.

    Une étude récente de NetRise a montré qu'en moyenne un conteneur contenait 604 vulnérabilités, souvent en incluant des composants obsolètes. De plus, selon le récent rapport State of Java 2025 d’Azul, 33 % des répondants indiquent que leurs équipes DevOps perdent plus de la moitié de leur temps à traiter de faux positifs liés à des vulnérabilités Java, et 49 % des entreprises rencontrent encore des failles Log4j en production — trois ans après leur découverte. Sécuriser le cycle de développement logiciel exige de verrouiller toutes les couches de la pile, du système d’exploitation à l’environnement d’exécution et à la chaîne d’outils.

    Les deux éditeurs veulent élever la qualité des conteneurs incluant une OpenJDK et réduire au maximum les vulnérabilités.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 16 June 2025 - 18:19

    Kali Linux est une des distributions les plus utilisées pour le pentesting et le (bon) hacking. La version 2025.2 est disponible depuis quelques jours.

    Cette version propose 13 nouveaux outils et d'autres évolutions :

    - mise à jour et nouveaux nomx pour les outils dédiés aux hackings de voitures

    - mise à jour de NetHunter : support de nouveaux matériels Xiomi, Realme et Samsung

    - outil d'analyse de firmware binwalk3

    - crfluzz : outil de scan de vulnérabilité CRFL 

    - dotnut shellcode

    - gitxray : scan de dépôts GitHub

    - ldeep : utilitaire pour voir en profondeur les annuaires LDAP

    - tinja : CLI pour tester les pages web avec un template d'injection

    Annonce : https://www.kali.org/blog/kali-linux-2025-2-release/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Monday 16 June 2025 - 07:27

    Une vilaine vulnérabilité touche / touchait plus de 46 000 instances de Grafana connectées au Web. La vulnérabilité concerne une redirection côté client permettant l'exécution d'un plugin malveillant et la prise de contrôle du compte. Cette faille est connue sous la référence CVE-2025-4123 : "Une vulnérabilité de script intersite (XSS) existe dans Grafana, causée par la combinaison d'une traversée de chemin client et d'une redirection ouverte. Cela permet aux attaquants de rediriger les utilisateurs vers un site web hébergeant un plugin frontend exécutant du JavaScript arbitraire. Cette vulnérabilité ne nécessite pas d'autorisations et, si l'accès anonyme est activé, le XSS fonctionne. Si le plugin Grafana Image Renderer est installé, il est possible d'exploiter la redirection ouverte pour obtenir un SSRF en lecture complète. La politique de sécurité du contenu (CSP) par défaut de Grafana bloque le XSS via la directive « connect-src »".

    Grafana indique que la faille est patchée dans les versions : v10.4.18+security-01, v11.2.9+security-01, v11.3.6+security-01, v11.4.4+security-01, v11.5.4+security-01, v11.6.1+security-01, and v12.0.0+security-01

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Wednesday 11 June 2025 - 19:26

    Les équipes de JFrog ont découvert un nouveau package malveillant sur PyPi qui accumulent les problèmes de sécurité : chimera-sandbox-extensions. Il se confond avec Chimera Sandbox qui sert à créer et à tester des LLM. Ce package malveillant a été conçu pour dérober des identifiants ainsi que d’autres informations sensibles, telles que la configuration de Jamf, les variables d’environnement CI/CD, les jetons AWS, et bien plus encore.

    JFrog résumé ainsi la découverte :

    • Le malware chimera-sandbox se distingue par son caractère hautement ciblé, s’attaquant spécifiquement aux environnements corporate et cloud afin d’exfiltrer des données sensibles telles que des jetons cloud, des informations CI/CD et des fichiers de configuration.
    • Une fois exécuté, le malware établit une connexion sophistiquée avec le serveur de l’attaquant, depuis lequel il télécharge et exécute un payload Python de type infostealer.
    • Ce dernier cible avec précision les données associées à l’infrastructure des entreprises, qu’il transmet ensuite au serveur distant via une requête POST.
    • La logique côté serveur analyse ces informations volées afin de déterminer s’il convient de déployer un second payload, destiné à prolonger ou intensifier l’activité malveillante.
    • La découverte du package chimera-sandbox-extensions illustre l’essor d’attaques avancées au sein des dépôts open source, et rappelle la nécessité d’une vigilance accrue lors de l’installation de packages tiers.
    • Elle souligne également l’importance pour les équipes de sécurité de mettre en place une surveillance continue et de réagir rapidement face aux menaces identifiées.
    • Il est vivement recommandé aux utilisateurs concernés de révoquer immédiatement tout jeton compromis et de supprimer le package malveillant. JFrog Xray a d’ores et déjà été mis à jour pour détecter ce package.
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 10 June 2025 - 19:12

    La sécurité est un domaine sur lequel Azul veut se différentier. Connu pour sa JDK, l'éditeur propose d'autres outils tels que Azul Vulnerability Detection. Sa mission est de détecter les vulnérabilités jusqu'à identifier la classe mise en cause tout en réduisant drastiquement les faux positifs. "Azul Vulnerability Detection s’appuie sur des données d’exécution collectées en production au niveau des classes. Cela permet aux organisations de se concentrer uniquement sur les chemins de code réellement utilisés, réduisant ainsi les faux positifs de 100 à 1 000 fois par rapport aux autres outils. Les équipes DevOps peuvent ainsi hiérarchiser plus rapidement les vrais risques, renforcer leur posture de sécurité et améliorer significativement la productivité des développeurs." indique l'éditeur. 

    Les composants Java comme Log4j sont constitués de fichiers JAR (Java ARchive), qui contiennent généralement de nombreuses classes. Il est donc possible qu’un composant vulnérable soit présent dans l’application sans que la classe vulnérable ne soit jamais invoquée — ce qui signifie que l’application n’est pas réellement exposée.

    L'outil s’appuie sur une base de connaissances enrichie, qui fait le lien entre les CVE et les classes réellement utilisées à l’exécution. Cela permet de cibler précisément les composants vulnérables, de les corriger plus efficacement, et d’éliminer jusqu’à 99 % des faux positifs.

    L'éditeur met en avant 4 avantages :

    • Tri efficace des nouvelles vulnérabilités : détection continue et en temps réel des failles Java en production, permettant une réponse rapide, notamment lors d’incidents critiques comme Log4j.
    • Analyse en temps réel et historique, enrichie par l’IA : conserve l’historique des composants et de leur usage, pour une traçabilité fine. L’équipe sécurité d’Azul utilise l’IA pour identifier rapidement les nouvelles CVE Java dans la base NVD et autres sources, et met à jour sa base de données en continu.
    • Surveillance en production des JDK Oracle et OpenJDK : fonctionne avec toutes les JVM basées sur OpenJDK (Azul, Amazon, Temurin, Microsoft, Red Hat, etc.), indépendamment du fournisseur.
    • Aucun impact sur la performance : s’appuie sur les données disponibles au sein même de la JVM à l’exécution, sans surcoût ni dégradation des performances — ce qu’aucun autre outil ne permet à ce niveau de précision.

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Friday 06 June 2025 - 14:31

    Django comble la vulnérabilité CVE-2025-48432 avec les mises à jour 5.2.2, 5.1.10 et 4.2.22. Cette vulnérabilité permettait de faire une injection de code non autorisée en utilisant resquest.path. "This could enable log injection or forgery, letting attackers manipulate log appearance or structure, especially in logs processed by external systems or viewed in terminals." précise Django.

    Détail : https://www.djangoproject.com/weblog/2025/jun/04/security-releases/

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 05 June 2025 - 10:35

    Google met à jour Chrome en urgence pour des raisons de sécurité. Une importante faille (CVE-2025-5419) a été découverte dans le moteur V8. La faille permet de lire et d'écrire au-delà des limites autorisées dans la mémoire permettant de corrompre la mémoire et d'exécuter un code non autorisé. Cette faille est déjà exploitée. La seconde faille était un problème de libération de la mémoire dans le moteur Blink. 

    Les versions disponibles sont :

    - les 137.0.7151.68 et .69 sur Windows et macOS

    - la 137.0.7151.68 sur Linux : pas encore disponible

    Bulletin de sécurité : https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop.html

    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Thursday 05 June 2025 - 09:19

    Parmi les matériels vulnérables, nous oublions trop souvent les imprimantes. Les failles ne sont pas rares. Récemment, plusieurs modèles Canon ont subi deux failles importantes : CVE-2025-3078 et CVE-2025-3079. Typiquement, ces failles permettent de récupérer les identifiants (en accédant à un annuaire de type LDAP via l'imprimante) et au-delà d'accéder au réseau. Canon incite à mettre à jour rapidement les modèles imageRunner Advance, imageRunner, imagePress V, imagePress, impageCLASS, i-sensys et Satera.

    Les recommandations de Canon :
    - Évitez de connecter les produits directement à Internet ou à tout réseau public
    - Lors de la connexion à Internet, utilisez plutôt une adresse IP privée dans un environnement accessible depuis un réseau privé sécurisé, doté de pare-feu, de routeurs filaires ou Wi-Fi.
    - Modifiez le mot de passe par défaut du produit.
    - Configurez les identifiants et mots de passe administrateur et utilisateur invité
    - Assurez-vous que les mots de passe et autres paramètres similaires des différentes fonctions sont suffisamment difficiles à deviner.
    - Si le produit dispose de fonctions d'authentification à un ou plusieurs facteurs, utilisez-les pour confirmer l'identité de l'utilisateur final.
    - Soyez attentif aux exigences de sécurité physique, notamment celles liées à l'emplacement du produit.
    Si votre imprimante ne peut pas être mise à jour via le réseau, Canon préconise de l'isoler. 
    Catégorie actualité: 
    Image actualité AMP: 

  • Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 591

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 595

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598

    Deprecated: Function strftime() is deprecated in /home/elshsfws/veille.elshobokshy.com/index.php on line 598
  • Tuesday 03 June 2025 - 09:04

    PyPi et les paquets malveillants, une longue histoire d'amour. Checkmarx Zero a identifiiée une nouvelle campagne de paquets compromis contre les développeurs Python. L'équipe de l'éditeur a mis en évidence une action planifiée. Cette campagne concerne les utilisateurs de PyPi et NPM sur Windows et Linux. Une nouvelle fois, les hackers jouent sur la confusion des noms de paquets : colorama et colorizr. 

    Les points de cette attaques sont :

    • Plusieurs packages contenant des charges malveillantes ont été déposés sur PyPI avec des noms très proches de packages légitimes présents sur PyPI et NPM.
    • La tactique d’utiliser un nom issu d’un écosystème (NPM) pour attaquer les utilisateurs d’un autre écosystème (PyPI) est inhabituelle.
    • Ces charges malveillantes permettent un accès et un contrôle à distance persistants sur des postes et serveurs, ainsi que la collecte et l’exfiltration de données sensibles.
    • Les charges malveillantes sous Windows tentent de contourner les protections antivirus et endpoint pour éviter d’être détectées.
    • Ces packages ont été retirés des dépôts publics, limitant ainsi les risques immédiats.

    Pour l'éditeur, la campagne commune Linux et Windows est assez nouvelle et profite de l'utilisation par les développeurs des extensions de colorisation du code. Par ces paquets malveillants, les hackers cherchent à accéder aux données de configuration, d'installer un accès distant, faire du C2 (command and control), grand classique mais toujours aussi efficace et contourner les sécurités des endpoints. 

    Les équipes Checkmarx préconisent : 
    - d'examiner le code des applications déployées et déployables pour détecter les noms de packages malveillants et les indicateurs de compromission ;
    - d'examiner les dépôts de packages privés et les proxys (tels qu'Artifactory) ; de supprimer toute instance de package malveillant et de l'ajouter à une liste de blocage ;
    - de s'assurer que l'installation de ces paquets soit bloquée sur les postes des développeurs, les environnements de test, etc.
    Catégorie actualité: 
    Image actualité AMP: