Dernières Menaces

Détection de CVE-2025-5777 : une nouvelle vulnérabilité critique surnommée « CitrixBleed 2 » dans NetScaler ADC exposée au risque d’exploitation 6 min de lecture Dernières Menaces Détection de CVE-2025-5777 : une nouvelle vulnérabilité critique surnommée « CitrixBleed 2 » dans NetScaler ADC exposée au risque d’exploitation by Veronika Telychko Détection de CVE-2025-32463 et CVE-2025-32462 : Des vulnérabilités d’escalade de privilèges Sudo menacent les environnements Linux 6 min de lecture Dernières Menaces Détection de CVE-2025-32463 et CVE-2025-32462 : Des vulnérabilités d’escalade de privilèges Sudo menacent les environnements Linux by Veronika Telychko CVE-2025-20281 et CVE-2025-20282 : Faille RCE critique dans Cisco ISE et ISE-PIC permettant un accès root 5 min de lecture Dernières Menaces CVE-2025-20281 et CVE-2025-20282 : Faille RCE critique dans Cisco ISE et ISE-PIC permettant un accès root by Veronika Telychko Vulnérabilité CVE-2025-49144 : Faille critique d’élévation de privilèges dans Notepad++ menant à une prise de contrôle complète du système 7 min de lecture Dernières Menaces Vulnérabilité CVE-2025-49144 : Faille critique d’élévation de privilèges dans Notepad++ menant à une prise de contrôle complète du système by Veronika Telychko Détection de l’activité UAC-0001 (APT28) : le groupe russe cible les agences gouvernementales via les malwares BEARDSHELL et COVENANT 7 min de lecture Dernières Menaces Détection de l’activité UAC-0001 (APT28) : le groupe russe cible les agences gouvernementales via les malwares BEARDSHELL et COVENANT by Veronika Telychko Exploitation des vulnérabilités CVE-2025-6018 et CVE-2025-6019 : Enchaînement des failles d’escalade de privilèges locaux permettant aux attaquants d’obtenir un accès root sur la plupart des distributions Linux 6 min de lecture Dernières Menaces Exploitation des vulnérabilités CVE-2025-6018 et CVE-2025-6019 : Enchaînement des failles d’escalade de privilèges locaux permettant aux attaquants d’obtenir un accès root sur la plupart des distributions Linux by Veronika Telychko Détection des Attaques Mocha Manakin : Les Hackers Propagent un Cheval de Troie Personnalisé NodeJS Nommé NodeInitRAT en Utilisant la Technique Coller-et-Exécuter 6 min de lecture Dernières Menaces Détection des Attaques Mocha Manakin : Les Hackers Propagent un Cheval de Troie Personnalisé NodeJS Nommé NodeInitRAT en Utilisant la Technique Coller-et-Exécuter by Veronika Telychko Détection de l’Opération GrayAlpha: Le Groupe Affilié à Fin7 Propage PowerNet Loader, NetSupport RAT et MaskBat Loader 7 min de lecture Dernières Menaces Détection de l’Opération GrayAlpha: Le Groupe Affilié à Fin7 Propage PowerNet Loader, NetSupport RAT et MaskBat Loader by Veronika Telychko Vulnérabilité CVE-2025-4123 : « Le Fantôme de Grafana » Zero-Day Permet le Détournement Malveillant de Comptes 6 min de lecture Dernières Menaces Vulnérabilité CVE-2025-4123 : « Le Fantôme de Grafana » Zero-Day Permet le Détournement Malveillant de Comptes by Veronika Telychko Détection de l’exploitation des vulnérabilités SimpleHelp RMM : la CISA met en garde contre des acteurs malveillants abusant de failles non corrigées pour un accès persistant et le déploiement de ransomware 7 min de lecture Dernières Menaces Détection de l’exploitation des vulnérabilités SimpleHelp RMM : la CISA met en garde contre des acteurs malveillants abusant de failles non corrigées pour un accès persistant et le déploiement de ransomware by Daryna Olyniychuk