Mensuel Shaarli
March, 2023

INFO LE PARISIEN. Dix-sept hommes ont été interpellés dans le Grand Est par les gendarmes pour avoir consulté et téléchargé des milliers d’i

On the first day of Pwn2Own Vancouver 2023, security researchers successfully demoed Tesla Model 3, Windows 11, and macOS zero-day exploits and exploit chains to win $375,000 and a Tesla Model 3.

Les autorités estiment que ces applications « ne présentent pas les niveaux de cybersécurité et de protection des données suffisants » et exposent « les administrations et leurs agents » à « un risque ».

Le constructeur automobile italien a été infiltré par des hackers. Des infos clients ont été récupérées par les pirates, pour la deuxième fois en six mois. Opération de luxe pour les pirates. Le prestigieux constructeur automobile Ferrari déclare que des hackers s'en sont pris à la société, dans un communiqué publié

Trois ans après le piratage de Ledger, le groupe français qui fabrique des portefeuilles numériques pour cryptomonnaies, une enquête révèle que les deux hackers ont été arrêtés par les autorités. L'un d'entre eux se trouve en France, où il attend de passer devant les tribunaux.

Twitter n'a pas renouvelé son certificat sur Tor, entraînant la fin de sa version optimisée sur le réseau décentralisé qui garantissait plus de sécurité et plus de liberté. Cette annonce s'ajoute à d'autres éléments qui confirment que le temps où Twitter désirait améliorer la sécurité et la confidentialité sur sa plate-forme est révolu.
La revendication d’un vol de données chez Ingenico a été publiée ce lundi 27 février 2023 dans la soirée. Le groupe spécialiste des solutions de paiement électronique n’a pas encore commenté.
The Microsoft 365 Defender Research Team said it discovered the problem in version 7.9.2 of the app that was released on December 16, 2021. The issue has since been addressed as of May 2022.
Un défaut dans le module SNMPv2 de puces ASUS ASMB8 iKVM permet à un attaquant distant et non authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système en tant que root.
Un défaut de contrôle des données saisies par l’utilisateur dans OpenSSH permet à un attaquant non authentifié, en envoyant des requêtes spécifiquement forgées, de téléverser sa clé SSH privée

C'est une information France Bleu Mayenne. L'entreprise Séché Environnement a été victime d'une cyberattaque ce lundi 27 mars, sur le site de valorisation des déchets à Changé.

GitHub has rotated its private SSH key for GitHub.com after the secret was was accidentally published in a public GitHub repository. The software development and version control service says, the private RSA key was only "briefly" exposed, but that it took action out of "an abundance of caution."

We break down the basic information of CVE-2023-23397, the zero-day, zero-touch vulnerability that was rated 9.8 on the Common Vulnerability Scoring System (CVSS) scale.
In late 2022 and early 2023, Project Zero reported eighteen 0-day vulnerabilities in Exynos Modems produced by Samsung Semiconductor.
Yesterday Microsoft dropped a patch for a vulnerability found by @hexnomad@infosec.exchange. It’s a great vuln, in theory allowing code execution over ICMP. It also sounds really scary, as it’s a…

Security researchers have shared technical details for exploiting a critical Microsoft Outlook vulnerability for Windows (CVE-2023-23397) that allows hackers to remotely steal hashed passwords by simply receiving an email.

A Chasse-Spleen, à Moulis en Gironde, tout a commencé en avril 2019 via un mail reçu par le comptable du château, et usurpant l'adresse de son directeur. Le
The massive breach at LastPass was the result of one of its engineers failing to update Plex on their home computer, in what's a sobering reminder of the dangers of failing to keep software up-to-date.

Le géant de la seconde main a fait l'objet d'un piratage de masse. Des centaines de personnes disent avoir été délestées des montants conservés sur leurs comptes.


Depuis quelques jours, je vois beaucoup d’engouement sur les réseaux sociaux autour du blocage des scanners qui, comme le très connu Shodan ou son challengeur français Onyphe [1], référencent les ports, services, applications et vulnérabilités qui les affectent de toutes les machines exposées sur Internet.
L’ancien freelance avait téléchargé plusieurs centaines de projets internes après la fin de sa mission.
(AFP) – Pour aider les petites communes à parer les cyberattaques, les pouvoirs publics ont lancé un vaste diagnostic et leur proposeront des services informatiques sécurisés clé en main, ont indiqué lundi le ministre du Numérique Jean-Noël Barrot et le patron des cybergendarmes Marc Boget. « Les petites communes se croient souvent à l’abri des attaques, […]

Cybermalveillance.gouv.fr dévoile le Référentiel de Compétences Cyber pour les Prestataires (RCCP). Destiné aux TPE-PME et en libre accès, le RCCP a pour objectif d’accompagner les prestataires de services informatiques dans le développement de leurs compétences dans ce domaine.

GitHub will start requiring active developers to enable two-factor authentication (2FA) on their accounts beginning next week, on March 13.
Patrice Plante raconte son histoire pour empêcher que d’autres soient victimes de ce type de fraude.
Les dispositifs médicaux font partie intégrante de la prise en charge médicale, ceux qui intègrent une fonction numérique peuvent générer un grand nombre de données de vie réelle et ouvrent la voie à une médecine plus personnalisée. Ces données permettent, par exemple, de renforcer le suivi entre deux consultations, de contribuer à l’accompagnement thérapeutique, d’anticiper des complications, ou d’améliorer la coordination des professionnels de santé.