cyberplace.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
Cybersecurity, fandom, video games, technology, dog photos and most importantly, you.

Server stats:

965
active users

#cyberveille

15 posts11 participants0 posts today

he he causitques comme d'hab

POST / HTTP/1.1
X-Forwarded-For: 1111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111111

LOL

l’équipe de WatchTowr a crausé la vuln Ivanti.
CVE-2025-22457, full délicatesse.
Pas beau 😅

👇

labs.watchtowr.com/is-the-sofi

watchTowr Labs · Is The Sofistication In The Room With Us? - X-Forwarded-For and Ivanti Connect Secure (CVE-2025-22457)What's that Skippy? Another Ivanti Connect Secure vulnerability? At this point, regular readers will know all about Ivanti (and a handful of other vendors of the same class of devices), from our regular analysis. Do you know the fun things about these posts? We can copy text from previous posts

ah tiens, ce serait donc celle-là la mystérieuse vulnérabilité en exploitation observée par les honeypots ? 👀

⚠️ Vulnérabilité critique chez Ivanti Connect Secure (CVE-2025-22457)

Mandiant signale qu’une faille critique affectant certaines versions des VPN Ivanti est activement exploitée depuis mars 2025. Des acteurs liés à la Chine (UNC5221) ont déployé plusieurs malwares furtifs, comme TRAILBLAZE (dropper en mémoire) et BRUSHFIRE (porte dérobée passive), via cette faille.

➡️ Un patch est dispo depuis février, mais la menace a été sous-estimée au départ.
➡️ Si vous utilisez Ivanti ICS, mettez à jour rapidement vers la version 22.7R2.6 ou ultérieure.

(Utilisez les outils d'intégrité d'Ivanti pour détecter toute activité anormale.)

"Suspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457)"👇
cloud.google.com/blog/topics/t

#CyberVeille
#Ivanti #Mandiant #CVE_2025_22457 #infosec

Google Cloud BlogSuspected China-Nexus Threat Actor Actively Exploiting Critical Ivanti Connect Secure Vulnerability (CVE-2025-22457) | Google Cloud Blog

Lecture technique ultra croustillante 🍿 (dév macOS) : quand la politique s'incruste dans le code.

Cette rétro-ingénierie mythique sur un crack pour l’app macOS Downie montre comment les crackers russes ont ajouté des fonctionnalités anti-debug & pour "corriger" les messages pro-ukrainiens integrés par les devs originaux..

Pas de code malveillant détecté à première vue (pour l’instant), mais clairement des actions/injections ciblées selon la langue du système et un crack qui ouvre la porte à des manipulations potentielles… entre géopolitique et bidouillage

⬇️

Cracking the Crackers

👇

🔗 reverse.put.as/2025/03/13/crac

Continued thread

[related]
Article intéressant sur les alliances d’intérêts — ici contre la France — entre groupuscules de mercenaires, avec un petit twist sur ceux qui concentrent leur attention sur les SCADA (infra critiques)
⬇️
"Hacktivists Increasingly Target France for Its Diplomatic Efforts"
"Pro-Russian and pro-Palestinian hacktivist groups share a common adversary in France, leading to coordinated cyberattacks against the country."
👇
cyble.com/blog/hacktivists-fra

& concernant z-pentest et les systèmes de contrôle :
cyble.com/blog/russian-hacktiv

Ce phénomène de mise en commun des ressources pour optimiser les attaques est en forte accélération ces derniers mois.
Côté oursons sans nom, la stratégie de coordination s’est clairement déployée depuis l’an dernier — notamment pour muscler les attaques DDOSIA Layer 7 avec des botnets Mirai "propriétaires" en mode amplification réseau
⬇️
"The Rise of Alliances: NoName057(16)'s Transformation in 2024"
👇
radware.com/security/threat-ad

(cela dit, derrière ces danses en ligne, restent des visages — et des relations — qui commencent à se dessiner / doxer plus clairement :
molfar.com/en/blog/russian-cyb )

#CyberVeille
#DDoS

Continued thread

Je sens que l'oracle va finir par parler…

Il faut "juste" lui poser la bonne question 😏

En attendant, @GossiTheDog pointe ça 👇
"Oracle tente de dissimuler un incident de cybersécurité majeur affectant ses services SaaS."

"Oracle choisit soigneusement ses mots pour esquiver toute responsabilité."
⬇️
"Oracle attempt to hide serious cybersecurity incident from customers in Oracle SaaS service"

"Oracle are attempting to wordsmith statements around Oracle Cloud and use very specific words to avoid responsibility."
👇
doublepulsar.com/oracle-attemp

#oraclecloud
#cyberveille

DoublePulsar · Oracle attempt to hide serious cybersecurity incident from customers in Oracle SaaS serviceBy Kevin Beaumont

"Check Point response to the BreachForum post on 30 March 2025"
⬇️
"On March 30th, 2025, a BreachForum post offered to sell alleged hacked Check Point data. This relates to an old, known, and pinpointed event from several months ago, which we addressed at the time and had no security implications.

This event included 3 organizations' tenants in a portal that does not include customers' systems, production or security architecture. The event did not include the description detailed in the post."
👇
support.checkpoint.com/results

Relted to "Alleged Sale of Check Point Software Technologies Network Access & Sensitive Data
Dark Web Informer - Cyber Threa"
👇
darkwebinformer.com/alleged-sa

support.checkpoint.comsk183307 - Check Point response to the BreachForum post on 30 March 2025Applies to: Other

"Des milliers de clients du groupe Swiss Life ont été victimes d'un vol de données chez un partenaire technique. Selon l'entreprise, les dommages sont limités."

(attention ...ou pas au titre clickbait sans vergogne et très loin du contenu de l'article)

«Vous avez opté pour une identification à deux facteurs dans le portail client pour la solution de prévoyance professionnelle afin de vous connecter au portail.

Lors de l'authentification, vous recevez à chaque fois un code par SMS ou vous êtes averti par SMS lorsqu'un nouveau document est publié sur le portail.

Nous avons été informés qu'un incident de sécurité s'est produit chez le fournisseur de SMS externe qui met à disposition le service d'identification à deux facteurs.

Des personnes non autorisées ont eu accès aux numéros de téléphone portable d'utilisateurs et d'utilisatrices enregistrés et, le cas échéant, au nom de famille des utilisateurs et utilisatrices enregistrés.»
👇
watson.ch/fr/suisse/cybercrime

watson · Swiss Life: 60 caisses de pension touchées par une cyberattaqueBy Daniel Schurter
Continued thread

[related]
👀
⬇️
"Big - I just received 10,000 records from the Oracle breach, given to me by 'rose87168,' and I'm actively working to validate the claims (initial feedback from customers received, likely confirming the breach)."

...

"1. The users provided to them from the sample exist.

  1. At the moment, they can't verify the tenant ID matches but are looking into it.
  2. The users found in the sample are actively hosting data.
    1. Several of the users have access to sensitive data(!!!) (likely disproving the test env assumption)."

"Edit: 2nd customer confirming the data is real, in his case old, but for prod.

Edit 2: Third customer confirmed the users and tenant ids match, and that they are for prod environmen t"

👇
linkedin.com/posts/alon-gal-ut

www.linkedin.comBig - I just received 10,000 records from the Oracle breach, given to me… | Alon Gal | 25 commentsBig - I just received 10,000 records from the Oracle breach, given to me by 'rose87168,' and I’m actively working to validate the claims (initial feedback from… | 25 comments on LinkedIn