Powered by RND
PodcastsNoticiasRadioCSIRT : Edition Française

RadioCSIRT : Edition Française

Marc Frédéric GOMEZ
RadioCSIRT : Edition Française
Último episodio

Episodios disponibles

5 de 505
  • RadioCSIRT – Votre actu cybersécurité du Lundi 1er Décembre 2025 (Ép.503)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.Mattermost : une faille corrigée dans le silenceLe CERT-FR relaie une alerte concernant un « problème de sécurité non spécifié » (MMSA-2025-00545) affectant Mattermost Server. Touchant les branches 10.11, 10.12, 11.0 et 11.1, cette vulnérabilité reste opaque quant à son fonctionnement technique, mais exige une mise à jour immédiate pour protéger les données collaboratives sensibles.Stormshield VPN Client : politique de sécurité contournéeUne vulnérabilité logique (CVE-2025-11955) a été identifiée dans le client VPN Stormshield (v7.5.109). Elle permet à un utilisateur local ou un attaquant de contourner la politique de sécurité définie par l'administrateur, neutralisant ainsi les restrictions de conformité du poste.VMware Tanzu & Stemcells : vague de correctifs cumulésVMware opère un grand nettoyage sur Tanzu Platform et les images systèmes Ubuntu Stemcells (Jammy et Noble). Les mises à jour du 30 novembre corrigent un volume important de vulnérabilités accumulées (dont des CVE remontant à 2022), assainissant ainsi la base des charges applicatives.Zabbix : risques critiques RCE et DoSDe multiples vulnérabilités sévères touchent les agents Zabbix (spécifiquement sur AIX) et les serveurs de supervision (versions 6.0 à 7.4). Les risques incluent l'exécution de code arbitraire, le déni de service et le contournement de sécurité, imposant une priorité absolue aux correctifs.On ne réfléchit pas, on patch !Sources :Mattermost – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1052/Stormshield VPN – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1053/VMware Tanzu – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1054/Zabbix – Avis CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1055/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    4:13
  • RadioCSIRT – Votre actu cybersécurité du Dimanche 30 novembre 2025 (Ép.502)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.HashJack : l'injection de prompt via les fragments d'URL Cato Networks dévoile "HashJack", une nouvelle technique d'attaque qui dissimule des instructions malveillantes après le symbole dièse des URL. Cette méthode aveugle les défenses périmétriques (WAF) et permet de manipuler les navigateurs IA comme Copilot ou Gemini pour exfiltrer des données ou guider l'utilisateur vers des malwares.Android TV : les boîtiers Superbox vecteurs du botnet BadBox 2.0 Une enquête de KrebsOnSecurity révèle que les boîtiers de streaming "Superbox" sont livrés pré-rootés et intègrent des backdoors communiquant avec l'infrastructure chinoise Tencent. Ces appareils servent de nœuds de sortie pour le réseau de proxy résidentiel IPidea, facilitant la fraude publicitaire et le credential stuffing à grande échelle.GeoServer : exploitation active d'une faille critique Le Centre pour la cybersécurité canadien alerte sur l'exploitation active de la vulnérabilité CVE-2025-58360 affectant GeoServer. Cette faille permet une exécution de code à distance (RCE) sur les versions antérieures à 2.28.1 via les composants GeoTools, nécessitant un correctif immédiat pour les administrateurs SIG.Postfix : contournement de la politique de sécurité Le CERT-FR publie un avis concernant une vulnérabilité dans le serveur de messagerie Postfix. Elle permet à un attaquant distant de contourner les restrictions SMTP configurées (smtpd_access_maps). La mise à jour vers les versions 3.10.6, 3.9.7 ou 3.8.13 est impérative pour restaurer l'intégrité du filtrage.NCSC : un nouveau Toolkit pour les PME Le NCSC britannique lance le "Cyber Action Toolkit" pour aider les structures de moins de 50 employés à se prémunir contre les cyberattaques. Ce framework constitue également un levier stratégique pour les grands groupes souhaitant durcir les exigences de sécurité au sein de leur supply chain.On ne réfléchit pas, on patch !Sources :HashJack – Cato Networks https://www.catonetworks.com/blog/cato-ctrl-hashjack-first-known-indirect-prompt-injection/Android TV Botnet – KrebsOnSecurity https://krebsonsecurity.com/2025/11/is-your-android-tv-streaming-box-part-of-a-botnet/GeoServer Active Exploit – Centre Cyber Canada https://www.cyber.gc.ca/fr/alertes-avis/bulletin-securite-geoserver-av25-789Avis Postfix – CERT-FR https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1040/SMB Toolkit – NCSC https://www.ncsc.gov.uk/blog-post/time-small-businesses-actVos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    11:42
  • RadioCSIRT – Votre actu cybersécurité du Samedi 29 novembre 2025 (Ép.501)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.CVSS v4.0 : comprendre le nouveau scoring des vulnérabilitésMalwarebytes publie une analyse détaillée du fonctionnement de CVSS v4.0. Le rapport décrit les nouveaux vecteurs, la granularité accrue des métriques, l’apparition des catégories de sévérité exploitability et environmental, ainsi que les limites du modèle dans les environnements cloud ou distribués.Tomiris : de nouveaux outils identifiésKaspersky révèle l’évolution de l’outillage du groupe Tomiris, affilié à des opérations de cyberespionnage en Asie centrale. Nouveaux modules de post-exploitation, mécanismes améliorés de persistance et capacités renforcées pour contourner les défenses basées sur les EDR.CISA : une nouvelle CVE ajoutée au KEVLa CISA ajoute une nouvelle vulnérabilité à son catalogue Known Exploited Vulnerabilities. L’agence avertit d’une exploitation active dans des environnements gouvernementaux et recommande une priorisation immédiate du correctif, rappelant les exigences fédérales de remédiation accélérée.Scripts Python Legacy : un risque croissantThe Hacker News alerte sur des scripts Python legacy intégrés dans des pipelines automatisés. Leur absence de signature, combinée à des appels non sécurisés à des dépôts externes, expose les chaînes CI/CD à des attaques de type supply-chain ou exécution non autorisée de code.On ne réfléchit pas, on patch !Sources :CVSS v4.0 – Malwarebytes - https://www.malwarebytes.com/blog/news/2025/11/how-cvss-v4-0-works-characterizing-and-scoring-vulnerabilitiesTomiris – Kaspersky SecureList - https://securelist.com/tomiris-new-tools/118143/CISA – KEV Catalog - https://www.cisa.gov/news-events/alerts/2025/11/28/cisa-adds-one-known-exploited-vulnerability-catalogLegacy Python – The Hacker News - https://thehackernews.com/2025/11/legacy-python-bootstrap-scripts-create.htmlVos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    8:34
  • RadioCSIRT – Votre actu cybersécurité du Vendredi 28 novembre 2025 (Ép.500)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.CISA : Espionnage des messageries chiffréesLa CISA alerte sur l’utilisation active de logiciels espions commerciaux visant Signal, WhatsApp et Telegram. Les attaquants exploitent des QR codes malveillants, des exploits zero-click et des applications contrefaites pour compromettre des cibles sensibles aux États-Unis, en Europe et au Moyen-Orient.ORCA : Sécurisation des toolchains C/C++La Linux Foundation lance l’alliance ORCA avec Google, Microsoft, Arm, RTX et DARPA. L’objectif est de renforcer l’isolation mémoire et d’améliorer la résilience logicielle dans les chaînes de compilation C, C++ et Rust utilisées dans les environnements critiques.Dell ControlVault2 & GL.iNet : vulnérabilités critiquesCisco Talos publie des vulnérabilités dans le firmware ControlVault2 de Dell et les routeurs OpenWRT de GL.iNet. Exploits par heap overflow, race condition et élévation de privilèges. Plusieurs modèles restent exposés.Pologne : arrestation d’un acteur affilié au renseignement russeUn ressortissant russe est arrêté par les autorités polonaises. Il est suspecté d’intrusions ciblant les infrastructures défense et d’activités de soutien à des campagnes pro-Kremlin en Europe de l’Est.Rey, opérateur de SLSH, identifiéKrebsOnSecurity révèle l’identité de “Rey”, administrateur du groupe Scattered LAPSUS$ Hunters. Âgé de 15 ans, localisé à Amman, il est à l’origine du ransomware ShinySp1d3r et lié à BreachForums. Malgré des déclarations de coopération, il reste actif sur Telegram.Tor passe à l’encryption Counter-GaloisLe projet Tor abandonne AES au profit d’un nouvel algorithme de chiffrement, Counter-Galois (cgMul), conçu pour renforcer la résistance aux attaques par exécution spéculative sur les nœuds relais.On ne réfléchit pas, on patch !Sources :CISA – Messageries & spywarehttps://blog.marcfredericgomez.fr/logiciels-espions-ciblant-les-applications-de-messagerie-mobile-securisee/ORCA – Linux Foundation https://www.linuxfoundation.org/press/linux-foundation-launches-the-open-robust-compartmentalization-alliance-orca-to-advance-software-securityCisco Talos – Dell / GL.iNethttps://blog.talosintelligence.com/dell-controlvault-lasso-gl-inet-vulnerabilities/Pologne – The Recordhttps://therecord.media/poland-detains-russian-citizen-accused-of-hacksKrebsOnSecurity – Rey / SLSHhttps://krebsonsecurity.com/2025/11/meet-rey-the-admin-of-scattered-lapsus-hunters/Tor – BleepingComputer https://www.bleepingcomputer.com/news/security/tor-switches-to-new-counter-galois-onion-relay-encryption-algorithm/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    20:52
  • RadioCSIRT – Votre actu cybersécurité du Jeudi 27 novembre 2025 (Ép.499)
    Bienvenue sur votre podcast quotidien consacré à la cybersécurité.OpenAIUn fournisseur compromis mais pas vos prompts et mot de passe !CERT-FR : Avis 2025-AVI-1042Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.RomCom via SocGholishArctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.ShadowV2 : Botnet IoT opportunisteFortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.On ne réfléchit pas, on patch!Sources :CERT-FR – 2025-AVI-1042https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/Vos retours sont les bienvenus.Répondeur : 07 68 72 20 09Email : [email protected] web : www.radiocsirt.orgNewsletter Hebdo : https://radiocsirt.substack.com
    --------  
    8:25

Más podcasts de Noticias

Acerca de RadioCSIRT : Edition Française

🎙 Marc Frédéric Gomez, expert en cybersécurité, vous livre chaque jour l’essentiel des menaces, attaques et stratégies de défense à connaître.🔎 Au programme :✔️ Décryptage des cyberattaques et vulnérabilités critiques✔️ Veille stratégique pour les CSIRT, CERT et pros de la cybersécurité✔️ Sources et références pour approfondir chaque sujet💡 Pourquoi écouter RadioCSIRT ?🚀 Restez à jour en quelques minutes par jour🛡️ Anticipez les menaces avec des infos fiables et techniques📢 Une veille indispensable pour les pros de l’IT et de la sécurité🔗 Écoutez, partagez et sécurisez votre environnement !📲 Abonnez-vous et laissez une note ⭐ sur votre plateforme préférée !
Sitio web del podcast

Escucha RadioCSIRT : Edition Française, Presunto y muchos más podcasts de todo el mundo con la aplicación de radio.net

Descarga la app gratuita: radio.net

  • Añadir radios y podcasts a favoritos
  • Transmisión por Wi-Fi y Bluetooth
  • Carplay & Android Auto compatible
  • Muchas otras funciones de la app

RadioCSIRT : Edition Française: Podcasts del grupo

Aplicaciones
Redes sociales
v8.0.4 | © 2007-2025 radio.de GmbH
Generated: 12/2/2025 - 5:25:28 AM