#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
Comment créer des emails jetables gratuitement (avec votre propre domaine) https://korben.info/emails-jetables-gratuits-extension-cloudflare.html

#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
Comment créer des emails jetables gratuitement (avec votre propre domaine) https://korben.info/emails-jetables-gratuits-extension-cloudflare.html
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
Donald Trump prolonge le sursis de TikTok aux États-Unis de 75 jours https://kulturegeek.fr/news-328611/donald-trump-prolonge-sursis-tiktok-etats-unis-75-jours
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
« Chips Act 2.0 » : l'UE réfléchit à de nouvelles manières de revigorer son industrie de semi-conducteurs https://www.clubic.com/actualite-559044-chips-act-2-0-l-ue-reflechit-a-de-nouvelles-manieres-de-revigorer-son-industrie-de-semi-conducteurs.html
he he causitques comme d'hab
POST / HTTP/1.1
X-Forwarded-For: 1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111
LOL
l’équipe de WatchTowr a crausé la vuln Ivanti.
CVE-2025-22457, full délicatesse.
Pas beau
ah tiens, ce serait donc celle-là la mystérieuse vulnérabilité en exploitation observée par les honeypots ?
Vulnérabilité critique chez Ivanti Connect Secure (CVE-2025-22457)
Mandiant signale qu’une faille critique affectant certaines versions des VPN Ivanti est activement exploitée depuis mars 2025. Des acteurs liés à la Chine (UNC5221) ont déployé plusieurs malwares furtifs, comme TRAILBLAZE (dropper en mémoire) et BRUSHFIRE (porte dérobée passive), via cette faille.
Un patch est dispo depuis février, mais la menace a été sous-estimée au départ.
Si vous utilisez Ivanti ICS, mettez à jour rapidement vers la version 22.7R2.6 ou ultérieure.
(Utilisez les outils d'intégrité d'Ivanti pour détecter toute activité anormale.)
"Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457)"
https://cloud.google.com/blog/topics/threat-intelligence/china-nexus-exploiting-critical-ivanti-vulnerability/?hl=en
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
Pour vous protéger de failles zero-day, Apple a publié des correctifs pour les anciens iPhone et Mac https://www.it-connect.fr/failles-zero-day-apple-a-publie-des-correctifs-pour-les-anciens-iphone-et-mac/
Lecture technique ultra croustillante (dév macOS) : quand la politique s'incruste dans le code.
Cette rétro-ingénierie mythique sur un crack pour l’app macOS Downie montre comment les crackers russes ont ajouté des fonctionnalités anti-debug & pour "corriger" les messages pro-ukrainiens integrés par les devs originaux..
Pas de code malveillant détecté à première vue (pour l’instant), mais clairement des actions/injections ciblées selon la langue du système et un crack qui ouvre la porte à des manipulations potentielles… entre géopolitique et bidouillage
Cracking the Crackers https://reverse.put.as/2025/03/13/cracking-the-crackers/
[related]
Article intéressant sur les alliances d’intérêts — ici contre la France — entre groupuscules de mercenaires, avec un petit twist sur ceux qui concentrent leur attention sur les SCADA (infra critiques)
"Hacktivists Increasingly Target France for Its Diplomatic Efforts"
"Pro-Russian and pro-Palestinian hacktivist groups share a common adversary in France, leading to coordinated cyberattacks against the country."
https://cyble.com/blog/hacktivists-france-for-its-diplomatic-efforts/
& concernant z-pentest et les systèmes de contrôle :
https://cyble.com/blog/russian-hacktivists-target-energy-and-water-infrastructure/
Ce phénomène de mise en commun des ressources pour optimiser les attaques est en forte accélération ces derniers mois.
Côté oursons sans nom, la stratégie de coordination s’est clairement déployée depuis l’an dernier — notamment pour muscler les attaques DDOSIA Layer 7 avec des botnets Mirai "propriétaires" en mode amplification réseau
"The Rise of Alliances: NoName057(16)'s Transformation in 2024"
https://www.radware.com/security/threat-advisories-and-attack-reports/the-rise-of-alliances-noname057-16-transformation-in-2024/
(cela dit, derrière ces danses en ligne, restent des visages — et des relations — qui commencent à se dessiner / doxer plus clairement :
https://molfar.com/en/blog/russian-cyber-army )
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
WhatsApp : bientôt votre application par défaut pour les appels et messages sur iPhone https://buff.ly/IXtnbtB
et ben voilà
Visibility: Escalated (via lawsuit)
Tenter un silent fail en production n'est pas facile: difficilement on ne peut patcher les évidences.
et la le cybercriminel se rebiffe
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
DORA et MFA : pourquoi la résistance au phishing est essentielle pour la cyber-résilience https://www.undernews.fr/reseau-securite/phishing-hoax/dora-et-mfa-pourquoi-la-resistance-au-phishing-est-essentielle-pour-la-cyber-resilience.html
Je sens que l'oracle va finir par parler…
Il faut "juste" lui poser la bonne question
En attendant, @GossiTheDog pointe ça
"Oracle tente de dissimuler un incident de cybersécurité majeur affectant ses services SaaS."
"Oracle choisit soigneusement ses mots pour esquiver toute responsabilité."
"Oracle attempt to hide serious cybersecurity incident from customers in Oracle SaaS service"
"Oracle are attempting to wordsmith statements around Oracle Cloud and use very specific words to avoid responsibility."
https://doublepulsar.com/oracle-attempt-to-hide-serious-cybersecurity-incident-from-customers-in-oracle-saas-service-9231c8daff4a
"Check Point response to the BreachForum post on 30 March 2025"
"On March 30th, 2025, a BreachForum post offered to sell alleged hacked Check Point data. This relates to an old, known, and pinpointed event from several months ago, which we addressed at the time and had no security implications.
This event included 3 organizations' tenants in a portal that does not include customers' systems, production or security architecture. The event did not include the description detailed in the post."
https://support.checkpoint.com/results/sk/sk183307
Relted to "Alleged Sale of Check Point Software Technologies Network Access & Sensitive Data
Dark Web Informer - Cyber Threa"
https://darkwebinformer.com/alleged-sale-of-check-point-software-technologies-network-access-sensitive-data/
[related]
4,500 clusters still exposed to potential pre-auth RCE and working exploit available
https://www.thestack.technology/the-one-with-ross-and-the-horrifying-kubernetes-vulnerability/
[PoC]
"Exploit for Ingress NGINX - IngressNightmare"
https://github.com/hakaioffsec/IngressNightmare-PoC
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0 https://buff.ly/K8ZEg5x
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
« Chips Act 2.0 » : l'UE réfléchit à de nouvelles manières de revigorer son industrie de semi-conducteurs https://www.clubic.com/actualite-559044-chips-act-2-0-l-ue-reflechit-a-de-nouvelles-manieres-de-revigorer-son-industrie-de-semi-conducteurs.html
#𝗖𝗬𝗕𝗘𝗥𝗩𝗘𝗜𝗟𝗟𝗘
WhatsApp : bientôt votre application par défaut pour les appels et messages sur iPhone https://buff.ly/IXtnbtB
[related]
deepdive technique intéressant du client GorillaBot qui mets en évidence ses implémentations particulières par rapport au client Mirai "classique"
"GorillaBot: Technical Analysis and Code Similarities with Mirai"
https://any.run/cybersecurity-blog/gorillabot-malware-analysis/
"Des milliers de clients du groupe Swiss Life ont été victimes d'un vol de données chez un partenaire technique. Selon l'entreprise, les dommages sont limités."
(attention ...ou pas au titre clickbait sans vergogne et très loin du contenu de l'article)
«Vous avez opté pour une identification à deux facteurs dans le portail client pour la solution de prévoyance professionnelle afin de vous connecter au portail.
Lors de l'authentification, vous recevez à chaque fois un code par SMS ou vous êtes averti par SMS lorsqu'un nouveau document est publié sur le portail.
Nous avons été informés qu'un incident de sécurité s'est produit chez le fournisseur de SMS externe qui met à disposition le service d'identification à deux facteurs.
Des personnes non autorisées ont eu accès aux numéros de téléphone portable d'utilisateurs et d'utilisatrices enregistrés et, le cas échéant, au nom de famille des utilisateurs et utilisatrices enregistrés.»
https://www.watson.ch/fr/suisse/cybercrime/386126444-swiss-life-60-caisses-de-pension-touchees-par-une-cyberattaque
[related]
"Big - I just received 10,000 records from the Oracle breach, given to me by 'rose87168,' and I'm actively working to validate the claims (initial feedback from customers received, likely confirming the breach)."
...
"1. The users provided to them from the sample exist.
"Edit: 2nd customer confirming the data is real, in his case old, but for prod.
Edit 2: Third customer confirmed the users and tenant ids match, and that they are for prod environmen t"