Powered by RND
PodcastsActualitésRadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien !

RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien !

Marc Frédéric GOMEZ
RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien !
Dernier épisode

Épisodes disponibles

5 sur 477
  • RadioCSIRT — Votre actu cybersécurité du jeudi 6 novembre 2025 (Ép. 477)
    🎧🛡️ ⚡️Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 💬 Microsoft Teams — Vulnérabilités d’usurpation et de spoofing Check Point Research révèle quatre failles critiques dans Microsoft Teams permettant d’usurper des identités, manipuler des messages et falsifier des notifications. Ces vulnérabilités, désormais corrigées, pouvaient être exploitées par des invités externes ou des initiés malveillants. 🌐 Google Chrome — Données d’identité dans l’autoremplissage Chrome introduit la fonction Enhanced Autofill, capable de stocker passeports et permis de conduire. Une commodité risquée : ces données hautement sensibles exposent les utilisateurs à un risque accru en cas de compromission du navigateur. ⚖️ Chine — Peine de mort pour les barons du scam birman Cinq membres d’un vaste réseau de cyberescroquerie opérant à la frontière sino-birmane ont été condamnés à mort. Leur empire criminel, impliqué dans la fraude en ligne et le trafic d’êtres humains, aurait généré plus de 4 milliards de dollars. 💼 Japon — Fuite de données chez Nikkei via Slack Le groupe de presse Nikkei confirme une compromission de son espace Slack interne après l’infection d’un poste de travail. Les noms, e-mails et historiques de chat de plus de 17 000 employés et partenaires auraient été exposés. 🧩 Palo Alto Networks — Asset Management, le héros discret de la cybersécurité Bradley Duncan rappelle que la threat intelligence n’est efficace qu’adossée à une gestion rigoureuse des actifs. Sans inventaire ni supervision des postes, les défenses face à des menaces comme Qakbot ou Emotet restent fragiles. 🕵️ Gootloader — Retour d’un loader JavaScript sophistiqué Après sept mois d’absence, Gootloader revient avec des techniques inédites : SEO poisoning, polices truquées pour masquer le code malveillant et archives ZIP malformées. Il distribue notamment le backdoor Supper SOCKS5, lié au groupe Vanilla Tempest. ⚙️ Django — Faille critique d’injection SQL (CVE-2025-64459) La Django Software Foundation corrige une injection SQL affectant les méthodes QuerySet et une vulnérabilité DoS sous Windows. Les mises à jour 4.2.26, 5.1.14 et 5.2.8 sont disponibles et doivent être déployées sans délai. 📤 NCSC UK — Fin de Mail Check et Web Check en 2026 Le NCSC annonce la fin de ses services Mail Check et Web Check le 31 mars 2026, remplacés par des solutions commerciales d’External Attack Surface Management (EASM). Un guide d’achat officiel aide les organisations à préparer la transition. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://research.checkpoint.com/2025/microsoft-teams-impersonation-and-spoofing-vulnerabilities-exposed/ https://www.malwarebytes.com/blog/news/2025/11/should-you-let-chrome-store-your-drivers-license-and-passport https://therecord.media/china-sentences-5-myanmar-scam-kingpins-to-death https://therecord.media/japan-nikkei-slack-breach https://unit42.paloaltonetworks.com/asset-management/ https://www.bleepingcomputer.com/news/security/gootloader-malware-is-back-with-new-tricks-after-7-month-break/ https://securityonline.info/django-team-patches-high-severity-sql-injection-flaw-cve-2025-64459-and-dos-bug-cve-2025-64458-in-latest-security-update/ https://www.ncsc.gov.uk/blog-post/retiring-mail-check-web-check 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #MicrosoftTeams #Chrome #Nikkei #China #Django #Gootloader #PaloAlto #NCSC #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    17:49
  • RadioCSIRT — Votre actu cybersécurité du mercredi 5 novembre 2025 (Ép. 476)
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🌐 CPI — openDesk remplace Microsoft Office La Cour pénale internationale annonce son basculement vers la suite open source openDesk, développée sous l’impulsion de ZenDiS en Allemagne. L’objectif est de renforcer la souveraineté numérique et de réduire la dépendance aux solutions Microsoft. 🐧 Linux — Les failles noyau les plus critiques de 2025 Le noyau Linux fait face à plusieurs vulnérabilités critiques cette année, notamment des failles permettant une élévation de privilèges au niveau du kernel. Les systèmes virtualisés et isolés sont particulièrement concernés, avec une recommandation forte de mise à jour immédiate. 🛡️ CISA — Deux vulnérabilités ajoutées au catalogue KEV La CISA ajoute deux nouvelles vulnérabilités à son catalogue Known Exploited Vulnerabilities, signalant leur exploitation active. Les agences fédérales américaines sont tenues d’appliquer les correctifs sans délai, une mesure qui s’étend aux infrastructures critiques. 📦 cURL — Contournement de politique de sécurité Une vulnérabilité majeure affecte cURL, permettant le contournement de politiques de sécurité sur certaines versions 7.69 à 8.x. Le CERT-FR recommande de mettre à jour immédiatement vers la version 8.17.0 ou supérieure. 🧰 MISP — Multiples vulnérabilités avant la version 2.5.24 Plusieurs failles de sécurité, incluant des vulnérabilités XSS et de contournement de politique de sécurité, ont été corrigées dans la version 2.5.24. Les instances MISP non à jour peuvent exposer des données sensibles. 🔒 Fortinet Secure Access — Déni de service (CVE-2025-59595) Une faille critique peut provoquer un crash du serveur via un paquet spécialement forgé dans certaines configurations. Le correctif est disponible dans la version 14.12 et suivantes. 📵 Royaume-Uni — Fin du spoofing d’appel d’ici 2026 Les opérateurs britanniques annoncent le blocage automatique des appels téléphoniques usurpés grâce au Telecoms Charter. Ce plan vise à limiter les fraudes et à renforcer le traçage des communications suspectes. 💳 Eurojust — 18 arrestations dans une fraude mondiale à la carte bancaire Une opération coordonnée dans 19 pays a permis le démantèlement d’un réseau ayant blanchi plus de 300 millions d’euros. Les autorités européennes ont identifié plusieurs passerelles de paiement frauduleuses utilisées pour détourner les fonds. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://goodtech.info/cpi-abandonne-microsoft-opendesk/ https://www.linuxjournal.com/content/most-critical-linux-kernel-breaches-2025-so-far https://www.cisa.gov/news-events/alerts/2025/11/04/cisa-adds-two-known-exploited-vulnerabilities-catalog https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0964/ http://cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0965/ https://cvefeed.io/vuln/detail/CVE-2025-59595 https://www.bleepingcomputer.com/news/security/uk-carriers-to-block-spoofed-phone-numbers-in-fraud-crackdown/ https://www.eurojust.europa.eu/news/eurojust-coordinates-major-operation-against-eur-300-million-global-credit-card-fraud-18 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #openDesk #Linux #CISA #cURL #MISP #Fortinet #TelecomsCharter #Eurojust #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    11:34
  • RadioCSIRT - Votre actu cybersécurité du mardi 4 novembre 2025 (Ép.475)
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🌐 Tor Browser 15.0 — Nouvelle version basée sur Firefox ESR 140 Tor Project publie la version 15.0 intégrant un an de correctifs de sécurité et la gestion des onglets verticaux. Le WebAssembly est désormais géré par NoScript et reste bloqué dans les niveaux Safer et Safest. Dernière version compatible Android 5 à 7 et architectures x86. 🧩 MariaDB — Multiples vulnérabilités corrigées Le CERT-FR signale plusieurs failles affectant les versions antérieures à 11.7.2. Les vulnérabilités CVE-2024-21096, CVE-2025-21490, CVE-2025-30693 et CVE-2025-30722 sont corrigées depuis le bulletin du 7 mai 2025. 💀 Wazuh — Détection avancée de ransomwares La plateforme open source Wazuh détecte les ransomwares DOGE Big Balls et Gunra via les règles MITRE T1486 et T1562. Elle combine surveillance d’intégrité, signatures YARA et intégration VirusTotal pour bloquer et supprimer les fichiers malveillants. ⚖️ États-Unis — Inculpation liée au ransomware BlackCat Trois anciens employés du secteur cyber sont accusés d’avoir mené des attaques BlackCat / ALPHV contre cinq entreprises américaines. Les rançons demandées atteignaient jusqu’à 10 millions de dollars. ⚠️ JobMonster — Faille critique d’authentification La vulnérabilité CVE-2025-5397 (score 9.8) permet la prise de contrôle d’administrateurs sur les sites WordPress utilisant le thème JobMonster. Corrigée en version 4.8.2 ; la désactivation du social login limite le risque. 💶 Eurojust — Réseau crypto criminel démantelé Neuf arrestations dans une opération conjointe France–Belgique–Chypre–Allemagne–Espagne. Le réseau blanchissait plus de 600 millions d’euros via de fausses plateformes d’investissement en cryptomonnaies. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://blog.torproject.org/new-release-tor-browser-150/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0956/ https://thehackernews.com/2025/11/ransomware-defense-using-wazuh-open.html https://thehackernews.com/2025/11/us-prosecutors-indict-cybersecurity.html https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-auth-bypass-flaw-in-jobmonster-wordpress-theme/ https://www.eurojust.europa.eu/news/decisive-actions-against-cryptocurrency-scammers-earning-over-eur-600-million 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #TorBrowser #MariaDB #Wazuh #BlackCat #JobMonster #Eurojust #Ransomware #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    16:23
  • RadioCSIRT — Votre actu cybersécurité du lundi 3 novembre 2025 (Ép.474)
    Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🐚 Rhysida — Campagne malvertising et abuse de certificats signés Le gang Rhysida poursuit sa campagne en utilisant OysterLoader, un outil d’accès initial distribué via des publicités malveillantes imitant Microsoft Teams et PuTTy.L’analyse d’Expel recense plus de 40 certificats de signature de code abusés depuis juin 2025, dont certains émis par Microsoft Trusted Signing. Les certificats compromis permettent de signer des binaires malveillants avec un faible taux de détection. 🌐 BIND 9 — Deux failles critiques non corrigées La Shadowserver Foundation alerte sur plus de 8 200 serveurs DNS vulnérables aux failles CVE-2025-40778 et CVE-2025-40780, dont une centaine situés aux Pays-Bas. Ces vulnérabilités permettent des attaques de type cache poisoning, redirigeant les utilisateurs vers de fausses adresses IP. Le NCSC néerlandais anticipe une exploitation active de ces failles. 🧩 Open VSX Registry — Jetons exposés et extensions piégées L’Eclipse Foundation a confirmé un incident lié à la fuite de jetons de publication de développeurs. Des extensions malveillantes ont été diffusées sur la plateforme via ces jetons. Toutes les extensions identifiées ont été retirées, et de nouvelles mesures de sécurité ont été instaurées : durée de vie limitée des jetons, révocation accélérée et scans automatisés lors de la publication. 🎯 Campagne d’espionnage — Cibles militaires russes et biélorusses Cyble et Seqrite ont identifié une opération de spear-phishing utilisant de faux documents militaires au format LNK. Les scripts exécutés installent un service OpenSSH local sur le port 20321 et un service caché Tor, permettant exfiltration et accès distant. La campagne présente des similarités avec les tactiques du groupe Sandworm, sans attribution confirmée à ce stade. 💻 Jabber Zeus — Arrestation de “MrICQ” aux États-Unis Yuriy Igorevich Rybtsov, alias MrICQ, développeur du groupe Jabber Zeus, a été extradé d’Italie vers les États-Unis. Inculpé en 2012, il est accusé d’avoir participé au vol de plusieurs dizaines de millions de dollars via le trojan bancaire Zeus. Son ancien complice Vyacheslav “Tank” Penchukov purge une peine de 18 ans de prison. 🧠 Kimsuky — Nouveau backdoor HttpTroy Gen Digital a révélé une campagne ciblant la Corée du Sud via un fichier ZIP piégé se présentant comme une facture VPN. Le malware HttpTroy, implant final de la chaîne, permet capture d’écran, transfert de fichiers et exécution de commandes. L’attaque, attribuée au groupe nord-coréen Kimsuky, emploie de multiples couches d’obfuscation pour contourner l’analyse. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://expel.com/blog/certified-oysterloader-tracking-rhysida-ransomware-gang-activity-via-code-signing-certificates/ https://www.security.nl/posting/911521/'Duizenden+dns-servers+missen+belangrijke+update+voor+BIND+9-lekken?channel=rss https://cyberpress.org/open-vsx-registry/ https://www.helpnetsecurity.com/2025/11/03/russian-belarusian-military-spear-phishing/ https://krebsonsecurity.com/2025/11/alleged-jabber-zeus-coder-mricq-in-u-s-custody/ https://thehackernews.com/2025/11/new-httptroy-backdoor-poses-as-vpn.html 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Rhysida #OysterLoader #BIND9 #OpenVSX #Kimsuky #HttpTroy #JabberZeus #APT #DNS #CERT #SOC #CTI #RadioCSIRT 🎧🔥
    --------  
    14:49
  • RadioCSIRT - Votre actu cybersécurité du dimanche 2 novembre 2025 (Ép.473)
    ⚡️Bienvenue dans votre bulletin cybersécurité du jour 🕵️‍♂️🔥 🎓 University of Pennsylvania — Enquête sur un email frauduleux massif Un message offensant et menaçant de fuite de données a été envoyé à des milliers d’étudiants et anciens élèves via l’adresse du Graduate School of Education. L’université confirme qu’il s’agit d’un email usurpé. L’équipe de réponse à incident est mobilisée. 🕸️ Vampire Wi-Fi — Les réseaux publics piégés Des hotspots frauduleux imitent des points d’accès légitimes dans les aéroports, hôtels et cafés. Ces “Evil Twin Networks” interceptent le trafic via des outils de capture de paquets. Les chercheurs de McAfee rappellent que ces attaques ciblent principalement les voyageurs et les travailleurs nomades. 🐉 Chine — Exploitation mondiale des pare-feux Cisco ASA Le groupe Storm-1849, attribué à la Chine, cible les appliances Cisco ASA utilisées par des gouvernements et institutions financières dans plusieurs pays. Les failles CVE-2025-30333 et CVE-2025-20362 sont exploitées pour maintenir un accès persistant malgré les correctifs déployés. 🧠 BadCandy — Infection active des routeurs Cisco IOS XE L’Australian Signals Directorate alerte sur des infections BadCandy exploitant la CVE-2023-20198. Ce webshell Lua permet une prise de contrôle complète des équipements non corrigés. Plus de 400 dispositifs compromis ont été recensés en Australie. 🛰️ Proton — Lancement du Data Breach Observatory La société suisse Proton dévoile un service qui recense les violations de données non déclarées, détectées sur le dark web. L’observatoire a déjà identifié 300 millions d’enregistrements issus de 794 attaques uniques depuis le début de l’année 2025. 🧩 Russie — Arrestation des développeurs du malware Meduza Le ministère de l’Intérieur russe annonce l’arrestation de trois suspects accusés d’avoir conçu et diffusé l’infostealer Meduza. Le malware collectait des identifiants, cookies, portefeuilles crypto et données systèmes sur plus de cent navigateurs et applications. 🌐 Google Chrome — 20 failles corrigées dans la dernière mise à jour Google publie une mise à jour de Chrome 142.0.7444.59/.60 corrigeant 20 vulnérabilités, dont la CVE-2025-12428 et la CVE-2025-12036 dans le moteur V8. Ces failles pouvaient permettre une exécution de code à distance via des pages JavaScript malveillantes. ⚡️ On ne réfléchit pas, on patch ! 🚀 📚 Sources : https://therecord.media/upenn-hacker-email-affirmative https://www.mcafee.com/blogs/internet-security/vampire-wifi-how-public-wi-fi-traps-travelers-in-cyber-attacks-2/ https://therecord.media/chinese-hackers-scan-exploit-firewalls-government https://securityaffairs.com/184095/hacking/badcandy-webshell-threatens-unpatched-cisco-ios-xe-devices-warns-australian-government.html https://www.theregister.com/2025/10/30/proton_data_breach_observatory/ https://www.theregister.com/2025/10/31/russia_arrests_three_meduza_cyber_suspects/ https://www.malwarebytes.com/blog/news/2025/10/update-chrome-now-20-security-fixes-just-landed 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #Chrome #Cisco #Proton #McAfee #Meduza #BadCandy #APT #Storm1849 #Unit42
    --------  
    14:20

Plus de podcasts Actualités

À propos de RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien !

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme : ✔️ Décryptage des cyberattaques et vulnérabilités critiques ✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité ✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ? 🚀 Restez à jour en quelques minutes par jour 🛡️ Anticipez les menaces avec des infos fiables et techniques 📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement ! 📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
Site web du podcast

Écoutez RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien !, HugoDécrypte - Actus et interviews ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités

RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien !: Podcasts du groupe

Applications
Réseaux sociaux
v7.23.11 | © 2007-2025 radio.de GmbH
Generated: 11/6/2025 - 10:50:29 PM