<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0"><id>tag:blogger.com,1999:blog-1075277412187361296</id><updated>2026-03-20T23:56:48.266+00:00</updated><category term="News"/><category term="Attaque"/><category term="Lexique"/><category term="Arnaque"/><category term="Operation"/><category term="Alerte"/><category term="Technique"/><category term="Evenement"/><category term="Darknet"/><category term="Piratage"/><title type="text">Cyber Alertes</title><subtitle type="html">Actualités sur la cybersécurité</subtitle><link href="https://www.cyberalertes.fr/feeds/posts/default" rel="http://schemas.google.com/g/2005#feed" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/" rel="alternate" type="text/html"/><link href="http://pubsubhubbub.appspot.com/" rel="hub"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default?start-index=26&amp;max-results=25" rel="next" type="application/atom+xml"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><generator uri="http://www.blogger.com" version="7.00">Blogger</generator><openSearch:totalResults>51</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-6336407185189519300</id><published>2025-07-23T15:13:00.002+01:00</published><updated>2025-07-23T15:13:23.308+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Enquête sur le hacking des serveurs Microsoft SharePoint </title><summary type="text"> 


  Analyse de l'attaque contre Microsoft SharePoint – Juillet 2025
  
 
  
    En juillet 2025, une campagne de cyberattaques d’ampleur a visé des serveurs Microsoft SharePoint déployés sur site. Cette opération s’est appuyée sur une vulnérabilité critique exploitée activement par des acteurs malveillants, déclenchant une réaction urgente de la part de Microsoft et des autorités américaines </summary><link href="https://www.cyberalertes.fr/feeds/6336407185189519300/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/Enquete-sur-le-hacking-des-serveurs-Microsoft-SharePoint .html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6336407185189519300" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6336407185189519300" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/Enquete-sur-le-hacking-des-serveurs-Microsoft-SharePoint .html" rel="alternate" title="Enquête sur le hacking des serveurs Microsoft SharePoint " type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0NzMMKsQgJ1PBVecqZ0ADRNWSdtS6dcZWD9Z-iZLN-C1EM0yCbYpbWYxSoGKYJbNxCyaDqgWh6cpVgVLTMzKCUz_mDeYbyWU-B7A4Z20ZuVO_fa4TzEjiXx_E5cu5a9RwStsSAt0CsMCVeh5GcoXr4WIa-4p757SmY4ttyTf0xDgAZ8T4Aa6Hu-9JCyVI/s72-c/spear%20phishing.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-3960992144608003814</id><published>2025-07-16T13:53:00.000+01:00</published><updated>2025-07-16T13:53:23.278+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alerte"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Le malware Android Konfety</title><summary type="text">


Le malware Android Konfety


À la mi-juillet 2025, les chercheurs en cybersécurité ont mis au jour une nouvelle variante du malware Android nommé Konfety. Cette version se distingue par des techniques d’obfuscation avancées destinées à contourner les solutions de détection, tout en poursuivant ses opérations de fraude publicitaire via des applications “jumeaux malveillants”. 

Contexte et </summary><link href="https://www.cyberalertes.fr/feeds/3960992144608003814/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/le-malware-android-konfety.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/3960992144608003814" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/3960992144608003814" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/le-malware-android-konfety.html" rel="alternate" title="Le malware Android Konfety" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTf7gLqgP_z9FC9IT6AEZd-7tA1Dapx_MDflZrhA9nt11-CxvEo3Bi879LJwZo3xHFoKYJ4qWPxnGPExqnOsFGS4GLANi9iKS3Aw_OFzE_iPVVmOCTumhsZHN-0uHDPOYLa32ySILEGmeJa8D7uF_2SotPkPyb20QAEflLwJ-zaYCOPNSuiMsNCkVmmrx1/s72-c/hacker.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-5399420935795232604</id><published>2025-07-08T16:52:00.001+01:00</published><updated>2025-07-08T16:56:17.095+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alerte"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Les extensions malveillantes sur Chrome</title><summary type="text">
  
    
    
      Extensions malveillantes sur Chrome : comprendre les risques et se protéger
      
    
 
    
   
      
        Les extensions Chrome peuvent enrichir votre navigateur avec des fonctionnalités utiles comme la météo, les VPN, ou les raccourcis. Toutefois, une menace sérieuse émerge : des extensions malveillantes dissimulées parmi des utilitaires légitimes ciblent des millions</summary><link href="https://www.cyberalertes.fr/feeds/5399420935795232604/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/les-extensions-malveillantes-sur-chrome.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/5399420935795232604" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/5399420935795232604" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/les-extensions-malveillantes-sur-chrome.html" rel="alternate" title="Les extensions malveillantes sur Chrome" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjlDzirY66tOH7qEzXqUeXHZogmZW3E3slB0cvgqNVOjmoytjh4OhZF3cGqc7a0mjTmy_A__rXe4w_hoyJwVf7waL4RQxuPG9fDpWc5sNWOe8po90CHHdoaqvDifVP3ZSDCStfjM5ti-TtlGlTHh0BK5nBgVtJZZqqk45HNrPCmfvvTLu1VMO8IM7ht1Dz/s72-c/google%20search.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-3939920929914734125</id><published>2025-07-07T16:10:00.004+01:00</published><updated>2025-07-07T17:30:14.085+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Evenement"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">La fin de Hunters International</title><summary type="text">


  
  
 
  
  La fin de Hunters international

  
  Un tournant dans l’univers du cybercrime

  
    En juillet 2025, le groupe de ransomware Hunters International a officiellement annoncé sa dissolution. Cette organisation cybercriminelle, qui a sévi pendant près de deux ans, a choisi de mettre fin à ses opérations en rendant accessibles gratuitement des outils de déchiffrement aux victimes de</summary><link href="https://www.cyberalertes.fr/feeds/3939920929914734125/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/la-fin-de-hunters-international.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/3939920929914734125" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/3939920929914734125" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/la-fin-de-hunters-international.html" rel="alternate" title="La fin de Hunters International" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA7wYTvkZIbor_s7ecf98qbwT7gV7MUbIcRv-viyASyIkyZY9vTK6YqWvv_LjiWu3Kxv1tJTAdqEVOPwLwOQjgdtJrwteMPpx7z9HkgYd3pkuC2NAPWKVcfBgMtO8NWlfFD7WYWWguHOIFwiW8mB1HjifoIwkaonPBVYS-UyF64h_8t1F8wn_kkBw6jkob/s72-c/groupe%20de%20hackers.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-6985571090922839489</id><published>2025-07-07T15:10:00.004+01:00</published><updated>2025-07-07T17:31:28.704+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><title type="text">Cyberattaque contre Ingram Micro</title><summary type="text">

  
 Cyberattaque contre Ingram Micro
  Contexte et déroulement initial
  Début juillet 2025, Ingram Micro, géant mondial de la distribution IT, a subi une cyberattaque majeure. Le 3 juillet, de nombreux dysfonctionnements ont été constatés : impossibilité de passer commande, site web et téléphones inaccessibles, systèmes internes paralysés. Rapidement, des indices ont pointé vers un ransomware,</summary><link href="https://www.cyberalertes.fr/feeds/6985571090922839489/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/cyberattaque-contre-ingram-micro.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6985571090922839489" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6985571090922839489" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/cyberattaque-contre-ingram-micro.html" rel="alternate" title="Cyberattaque contre Ingram Micro" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0NzMMKsQgJ1PBVecqZ0ADRNWSdtS6dcZWD9Z-iZLN-C1EM0yCbYpbWYxSoGKYJbNxCyaDqgWh6cpVgVLTMzKCUz_mDeYbyWU-B7A4Z20ZuVO_fa4TzEjiXx_E5cu5a9RwStsSAt0CsMCVeh5GcoXr4WIa-4p757SmY4ttyTf0xDgAZ8T4Aa6Hu-9JCyVI/s72-c/spear%20phishing.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-6257887720122311435</id><published>2025-07-03T12:54:00.001+01:00</published><updated>2025-07-03T12:54:49.765+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Des hackers chinois s'intéressent au gouvernement français</title><summary type="text">



  Contexte général
  
    En septembre 2024, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) a détecté une campagne d’intrusions visant de nombreuses entités françaises. Les secteurs touchés incluent l’administration, les télécommunications, les médias, les transports et la finance. L’attaque n’a pas été limitée à la France, mais s’est également étendue à d’autres pays </summary><link href="https://www.cyberalertes.fr/feeds/6257887720122311435/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/Des-hackers-chinois-s-interessent-au-gouvernement-francais.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6257887720122311435" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6257887720122311435" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/Des-hackers-chinois-s-interessent-au-gouvernement-francais.html" rel="alternate" title="Des hackers chinois s'intéressent au gouvernement français" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEizv43RT7HDbBTy1bWumqjVrFRsD5XTV-zN1xS0sOOTU6TJwUxrIRBZ5butPM30qywhAEpCuv5ajhDdoOkC4FkYklgSf0qoH8-Pv_3NxN9s2tQ-saj6sI3YozhOeUicwvEnFEu8EkkW1FkoGhoMTRoH7lvn0YoQXF1GOUgbSy1A4_QEcl1JvNDc98r2gpxL/s72-c/cyber-espionnage%20chinois.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-1617628578894532237</id><published>2025-07-01T16:00:00.000+01:00</published><updated>2025-07-01T16:00:03.611+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><title type="text">Le groupe de hackers Scattered Spider s'en prend aux compagnies aériennes</title><summary type="text">


  Depuis la fin juin 2025, le groupe de cybercriminels connu sous le nom de Scattered Spider a intensifié ses attaques contre le secteur aérien, ciblant à la fois des compagnies aériennes et leurs fournisseurs technologiques. Ce collectif de pirates, déjà célèbre pour avoir compromis de grandes entreprises du jeu et de l’assurance, comme MGM Resorts ou Caesars Entertainment, concentre </summary><link href="https://www.cyberalertes.fr/feeds/1617628578894532237/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/Le-groupe-de-hackers-Scattered-Spider-s-en-prend-aux-compagnies-aeriennes.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1617628578894532237" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1617628578894532237" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/07/Le-groupe-de-hackers-Scattered-Spider-s-en-prend-aux-compagnies-aeriennes.html" rel="alternate" title="Le groupe de hackers Scattered Spider s'en prend aux compagnies aériennes" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0NzMMKsQgJ1PBVecqZ0ADRNWSdtS6dcZWD9Z-iZLN-C1EM0yCbYpbWYxSoGKYJbNxCyaDqgWh6cpVgVLTMzKCUz_mDeYbyWU-B7A4Z20ZuVO_fa4TzEjiXx_E5cu5a9RwStsSAt0CsMCVeh5GcoXr4WIa-4p757SmY4ttyTf0xDgAZ8T4Aa6Hu-9JCyVI/s72-c/spear%20phishing.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-5732074611621448905</id><published>2025-06-30T20:32:00.005+01:00</published><updated>2025-06-30T20:36:21.970+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><title type="text">Attaque au ransomware Sarcoma contre Radix en Suisse</title><summary type="text">


  Contexte et ciblage de Radix
  Radix, basé à Zurich, est une fondation spécialisée dans la promotion de la santé, notamment via des programmes éducatifs et des services de conseil en ligne comme SafeZone et StopSmoking. Cette entité travaille en partenariat avec plusieurs autorités fédérales suisses, des cantons, des communes et des organisations privées.

  Le groupe Sarcoma : profil d’un </summary><link href="https://www.cyberalertes.fr/feeds/5732074611621448905/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Attaque-au-ransomware-Sarcoma-contre-Radix-en-Suisse.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/5732074611621448905" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/5732074611621448905" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Attaque-au-ransomware-Sarcoma-contre-Radix-en-Suisse.html" rel="alternate" title="Attaque au ransomware Sarcoma contre Radix en Suisse" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1LeLdJ9W6bMi18DSHPjm5CaODrRE3ObakvGtVxOQCNsmETFKyra6CjGA4YJkte_PBXqL96-kK1mJ8tasL4KW3oDasipcgeTlzA3rivekG1-vJzk1SQrIm9vESRQGbncX3mWVFQrJgLp_XYUytwQm_t3CRKqnGcLRe1HkJKbaMimcrSYfM6rgg7fv_hYd3/s72-c/attaque-ransomware.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-4295920855381644468</id><published>2025-06-30T15:17:00.006+01:00</published><updated>2025-06-30T15:21:25.077+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Operation"/><title type="text">Europol démantèle un réseau de fraude aux cryptomonnaies</title><summary type="text">

 

  Le 30 juin 2025, Europol a annoncé la destruction d’un important réseau criminel spécialisé dans la fraude aux investissements en cryptomonnaies. L’enquête, coordonnée par les autorités espagnoles, a permis l’arrestation de cinq individus et la neutralisation d’un système de blanchiment ayant siphonné près de 460 millions d’euros (soit 540 millions de dollars) à plus de 5 000 victimes dans</summary><link href="https://www.cyberalertes.fr/feeds/4295920855381644468/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Europol-demantele-un-reseau-de-fraude-aux-cryptomonnaies.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/4295920855381644468" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/4295920855381644468" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Europol-demantele-un-reseau-de-fraude-aux-cryptomonnaies.html" rel="alternate" title="Europol démantèle un réseau de fraude aux cryptomonnaies" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhSAA82RAwHTP4e2cxbCS_UVu7L4T9H6mR5S7Pvw402bfOKh8sFoZOEMscdDyhjU1tBqBzB6b4qgcf5kgpYFmlE0dsZ_IzwTLZ24hqpHiQeSd2-akRsv6fBGJ4xZkdfdNSEGCrhbE6_u1ramQepKVcb85kU7-Y8rDKc65HnfGPClw6n6_3YtgOsCW4zsFjk/s72-c/fraude-cryptomonnaies.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-462354911681312499</id><published>2025-06-24T12:24:00.006+01:00</published><updated>2025-06-24T13:04:24.614+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Arnaque"/><category scheme="http://www.blogger.com/atom/ns#" term="Technique"/><title type="text">Arnaque au faux support technique</title><summary type="text">


  En juin 2025, des experts en cybersécurité ont révélé une méthode d’escroquerie en ligne particulièrement ingénieuse. Des cybercriminels utilisent les moteurs de recherche internes de sites web légitimes pour afficher de faux numéros de support technique, ciblant des marques majeures comme Apple, Microsoft, Netflix, PayPal, Facebook, HP et Bank of America. Cette attaque repose sur </summary><link href="https://www.cyberalertes.fr/feeds/462354911681312499/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/arnaque-au-faux-support-technique.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/462354911681312499" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/462354911681312499" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/arnaque-au-faux-support-technique.html" rel="alternate" title="Arnaque au faux support technique" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgNmts0qcAuNkIEr3BgaNMagegy-giQoyyUg8QAlUbWHLF39qyjeN0VLa4M7mE8Cc1gCvEYU0vClPCzimfeSJI0gxYBMi4zHiqtrjEwiWKtNwE6OxQHpRMiBCo-zhlGneWgenv9bQ6AcmvZB0Bx9oV-OL0mx2opXOwrExVBjqJ2KWLI56wTrHn0yoORXEFk/s72-c/arnaque.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-172892862911193819</id><published>2025-06-24T10:33:00.005+01:00</published><updated>2025-06-24T10:42:59.599+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alerte"/><title type="text">SparkKitty, un malware voleur</title><summary type="text">

 

  Contexte et origine
  SparkKitty semble être l’évolution d’un malware précédent, SparkCat, découvert en janvier 2025 par Kaspersky. SparkCat utilisait la technologie OCR (reconnaissance optique de caractères) pour extraire des phrases de récupération (« seed phrases ») de portefeuilles cryptos à partir de captures d’écran.
  
  Les phrases de récupération permettent à un attaquant de </summary><link href="https://www.cyberalertes.fr/feeds/172892862911193819/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/sparkkitty-un-malware-voleur.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/172892862911193819" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/172892862911193819" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/sparkkitty-un-malware-voleur.html" rel="alternate" title="SparkKitty, un malware voleur" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTf7gLqgP_z9FC9IT6AEZd-7tA1Dapx_MDflZrhA9nt11-CxvEo3Bi879LJwZo3xHFoKYJ4qWPxnGPExqnOsFGS4GLANi9iKS3Aw_OFzE_iPVVmOCTumhsZHN-0uHDPOYLa32ySILEGmeJa8D7uF_2SotPkPyb20QAEflLwJ-zaYCOPNSuiMsNCkVmmrx1/s72-c/hacker.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-8606543639875109155</id><published>2025-06-21T13:02:00.002+01:00</published><updated>2025-06-21T13:07:25.448+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Alerte"/><title type="text">La fuite de données à 16 milliards d'identifiants. Vraiment ?</title><summary type="text">

 
 

La presse s'est empressée de relayer le 20 juin 2025, une information de CyberNews selon laquelle une fuite de données contenant 16 milliards d'identifiants aurait eu lieu ces derniers jours. 

Or il n'en est rien. Comme le précise la CNIL sur son site, il s'agit d'une base de données qui comporte 16 milliards d'identifiants, mise en ligne sur le darknet. En revanche, il ne s'agit pas </summary><link href="https://www.cyberalertes.fr/feeds/8606543639875109155/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/La-fuite-de-donnees-a-16-milliards-d-identifiants-Vraiment.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/8606543639875109155" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/8606543639875109155" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/La-fuite-de-donnees-a-16-milliards-d-identifiants-Vraiment.html" rel="alternate" title="La fuite de données à 16 milliards d'identifiants. Vraiment ?" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgML3csmMDCKd-Q2ak8ifQmpEl3Bl9FlPPSrL3i8XEWVPSC2AkEQh43cW58EtfYipGS42Ojsgse8kMrFKbMWM287M0nZlAOR_yH9eisuuofwYFDEN5n4VPR1ecq8v-ZWievuN-hRqFplaVZysCDJbqlrKVaRBZi_6NiVaQxsFohiputBUs16VGPBcczbJCu/s72-c/cybersecurity.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-7392997828516444714</id><published>2025-06-20T15:55:00.001+01:00</published><updated>2025-06-20T15:55:09.343+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Des dépôts Github infectés de trojans</title><summary type="text">

  
   Une vaste campagne malveillante menée via GitHub a été découverte par ReversingLabs. Baptisée “Banana Squad” par les chercheurs de ReversingLabs, cette opération implique 67 dépôts GitHub diffusant des outils Python trojanisés, notamment pour les jeux et le développement, mais infectant en réalité les utilisateurs avec des backdoors.

  Contexte et continuité d’anciennes campagnes
  </summary><link href="https://www.cyberalertes.fr/feeds/7392997828516444714/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Des-depots-Github-infectes-de-trojans.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/7392997828516444714" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/7392997828516444714" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Des-depots-Github-infectes-de-trojans.html" rel="alternate" title="Des dépôts Github infectés de trojans" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi6ItPEg3ODB62rSJx1SV8T57_5OmEStS8InUKfEv-WYVwWPeAfdBY5poKHkJ1R_6r40bGihYsiU8FIVUwhuCh3TDiT2-YisaYQK6sNGw14g7zOjcUG_MGTUb402lU5xgyBF8-bfu_4GRg8jtZ08ppp4FTS-iuHoRWsHqdNi52mIMlOftYaQrwWGhUzSPzQ/s72-c/trojan.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-6405330028061337687</id><published>2025-06-19T20:38:00.001+01:00</published><updated>2025-06-19T20:44:04.823+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Le nouveau malware Android Antidot</title><summary type="text">



  Aperçu du malware « Antidot »
  Le rapport « Overview » publié par Prodaft décrit en détail une nouvelle famille avancée de malwares Android nommée Antidot, orchestrée au sein d’une plateforme de type Malware-as-a-Service (MaaS), dominée par l’acteur identifié sous le nom LARVA-398. L’étude révèle que plus de 3 775 terminaux ont été compromis dans le cadre de 273 campagnes distinctes, </summary><link href="https://www.cyberalertes.fr/feeds/6405330028061337687/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Le-nouveau-malware-Android-Antidot.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6405330028061337687" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6405330028061337687" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Le-nouveau-malware-Android-Antidot.html" rel="alternate" title="Le nouveau malware Android Antidot" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_4TFl6vNsCjGgr5RJQ8vvZ5WIXiqZTsXKe-ruwjfP2V2gPZ74gAo1dSZ0Ar1xU_Xd97v3C4Q3cj64OBnpSUJaIKugAHt8RsibyXrzWA5gxH33WHwzUbdbs3BEmpZPimhsC4AJ_gP5dbsFPmUAzH-6hV_iwdpgz7uo7yTU6dcuv-sfixkeVX63Un7WgcpN/s72-c/malware%20smartphone.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-1113507582236614874</id><published>2025-06-19T14:11:00.004+01:00</published><updated>2025-06-19T14:11:58.109+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Le groupe de hackers russes APT29 cible Gmail App</title><summary type="text">

  
  
    Contexte général de la campagne
    Depuis avril 2025, le groupe de cyberespionnage APT29 (aussi appelé UNC6293, Cozy Bear ou Midnight Blizzard) mène une campagne sophistiquée visant principalement des universitaires et critiques du gouvernement russe. Ces attaques exploitent une faille d’usage dans les comptes Google en contournant l’authentification à deux facteurs grâce aux « App </summary><link href="https://www.cyberalertes.fr/feeds/1113507582236614874/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Le-groupe-de-hackers-russes-APT29-cible-Gmail-App.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1113507582236614874" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1113507582236614874" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Le-groupe-de-hackers-russes-APT29-cible-Gmail-App.html" rel="alternate" title="Le groupe de hackers russes APT29 cible Gmail App" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvm3s21CnqX4H3qOf8cyRNQ9zpkSMdeuMejtIA1nFXLOFw0nzbMHKyUvD-Rp0IizsvklU1ysCqTd3qy7A8ASoZBWC57uwMsJ_XT3Sg6NHFoHevIdSIQC-iS_b6qWY14J6NuLqsmsiO2g-nFdipuBmnfvpKoKhwpY9VLyDy1abW6sjNna_AdTt6C20kiCo6/s72-c/webmail.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-481632663297782093</id><published>2025-06-18T17:36:00.016+01:00</published><updated>2025-06-18T21:00:20.241+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Une vulnérabilité de Gerrit compromet Google Chromium</title><summary type="text">


 

  Une vulnérabilité critique dans le système de revue de code open source Gerrit, utilisé par Google, a été détectée et nommée « GerriScary » (CVE‑2025‑1568). Cette faille a permis à des utilisateurs enregistrés, sans droits administratifs, d’injecter du code malveillant dans plusieurs projets Google majeurs, compromettant notamment ChromiumOS, Chromium, Dart, Bazel et d’autres.

  Contexte</summary><link href="https://www.cyberalertes.fr/feeds/481632663297782093/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Une-vulnerabilite-de-Gerrit-compromet-Google-Chromium.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/481632663297782093" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/481632663297782093" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Une-vulnerabilite-de-Gerrit-compromet-Google-Chromium.html" rel="alternate" title="Une vulnérabilité de Gerrit compromet Google Chromium" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjlDzirY66tOH7qEzXqUeXHZogmZW3E3slB0cvgqNVOjmoytjh4OhZF3cGqc7a0mjTmy_A__rXe4w_hoyJwVf7waL4RQxuPG9fDpWc5sNWOe8po90CHHdoaqvDifVP3ZSDCStfjM5ti-TtlGlTHh0BK5nBgVtJZZqqk45HNrPCmfvvTLu1VMO8IM7ht1Dz/s72-c/google%20search.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-9193505862480354804</id><published>2025-06-18T16:39:00.000+01:00</published><updated>2025-06-18T16:39:11.586+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Cyber-attaque de Stargazers sur Minecraft</title><summary type="text">

  
  
    
    Contexte et surface de l’attaque
    Les cibles principales de cette campagne sont les joueurs du célèbre jeu Minecraft, attirés par des mods censés améliorer l’expérience de jeu (comme des cheats ou des addons). L’objectif malveillant est d’installer un infostealer sur les dispositifs Windows, capable de récupérer mots de passe, tokens d’authentification et même des </summary><link href="https://www.cyberalertes.fr/feeds/9193505862480354804/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Cyber-attaque-de-Stargazers-sur-Minecraft.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/9193505862480354804" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/9193505862480354804" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Cyber-attaque-de-Stargazers-sur-Minecraft.html" rel="alternate" title="Cyber-attaque de Stargazers sur Minecraft" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1H-SuTAyITODbGSX_UP6GvxxbGSGnKXUFdqCaKzy13a0snG4icMSxAiHtKYwBuf6qw4xWvy5XD8TT_EmqFIEPtvzIA9PdN_S17k0395RSFSB0oNzwFwJ752gQw7Hd5PQf1XuOWyQtHEZu13X5RQjdN9eJnhWspGtFUDRu3qt2OtgYq7pWsrUHOO_8ZVqs/s72-c/d%C3%A9veloppement%20java.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-1156474371222069087</id><published>2025-06-17T13:45:00.002+01:00</published><updated>2025-06-17T13:45:42.474+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><title type="text">Cyber-attaque contre la banque iranienne Sepah</title><summary type="text">
  

    Contexte géopolitique
    L’article s’inscrit dans le cadre d’une escalade militaire entre Israël et l’Iran. Les deux pays s’engagent dans des opérations offensives tel qu’attesté par des frappes aériennes israéliennes visant des installations nucléaires iraniennes – suivies de représailles iraniennes. Dans ce contexte, des cyber‑opérations font aussi rage : notamment des attaques </summary><link href="https://www.cyberalertes.fr/feeds/1156474371222069087/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Cyber-attaque-contre-la-banque-iranienne-Sepah.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1156474371222069087" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1156474371222069087" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Cyber-attaque-contre-la-banque-iranienne-Sepah.html" rel="alternate" title="Cyber-attaque contre la banque iranienne Sepah" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0NzMMKsQgJ1PBVecqZ0ADRNWSdtS6dcZWD9Z-iZLN-C1EM0yCbYpbWYxSoGKYJbNxCyaDqgWh6cpVgVLTMzKCUz_mDeYbyWU-B7A4Z20ZuVO_fa4TzEjiXx_E5cu5a9RwStsSAt0CsMCVeh5GcoXr4WIa-4p757SmY4ttyTf0xDgAZ8T4Aa6Hu-9JCyVI/s72-c/spear%20phishing.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-2220912527257527369</id><published>2025-06-16T15:02:00.001+01:00</published><updated>2025-06-16T15:02:07.205+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="News"/><category scheme="http://www.blogger.com/atom/ns#" term="Operation"/><title type="text">Démantèlement d'Archetyp Market</title><summary type="text">

  
  En juin 2025, Europol et ses partenaires internationaux ont mené une vaste opération visant à démanteler Archetyp Market, un des plus pérennes marchés noirs du Dark Web. Les actions coordonnées entre l’Allemagne, les Pays‑Bas, l’Espagne, la Roumanie, la Suède et les États‑Unis ont permis la mise hors ligne de l’infrastructure, l’arrestation de l’administrateur principal, et la saisie de </summary><link href="https://www.cyberalertes.fr/feeds/2220912527257527369/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Demantelement-d-Archetyp-Market.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/2220912527257527369" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/2220912527257527369" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Demantelement-d-Archetyp-Market.html" rel="alternate" title="Démantèlement d'Archetyp Market" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgML3csmMDCKd-Q2ak8ifQmpEl3Bl9FlPPSrL3i8XEWVPSC2AkEQh43cW58EtfYipGS42Ojsgse8kMrFKbMWM287M0nZlAOR_yH9eisuuofwYFDEN5n4VPR1ecq8v-ZWievuN-hRqFplaVZysCDJbqlrKVaRBZi_6NiVaQxsFohiputBUs16VGPBcczbJCu/s72-c/cybersecurity.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-3007714107557498670</id><published>2025-06-16T14:05:00.002+01:00</published><updated>2025-06-16T20:55:53.344+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Cyber-attaque contre Sorbonne Université</title><summary type="text">
    
        
      
       
            Une cyber-attaque a ciblé l'Université de la Sorbonne en juin 2025 faisant suite à une cyber-attaque contre l'Éducation Nationale il y a quelques jours. 
        

        
        L'attaque a plus particulièrement ciblé les fonctions Ressources Humaines et Paye de la Sorbonne, et à consisté à recopier les données personnelles des salariés de la Sorbonne,</summary><link href="https://www.cyberalertes.fr/feeds/3007714107557498670/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Cyber-attaque-contre-Sorbonne-Universite.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/3007714107557498670" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/3007714107557498670" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Cyber-attaque-contre-Sorbonne-Universite.html" rel="alternate" title="Cyber-attaque contre Sorbonne Université" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0NzMMKsQgJ1PBVecqZ0ADRNWSdtS6dcZWD9Z-iZLN-C1EM0yCbYpbWYxSoGKYJbNxCyaDqgWh6cpVgVLTMzKCUz_mDeYbyWU-B7A4Z20ZuVO_fa4TzEjiXx_E5cu5a9RwStsSAt0CsMCVeh5GcoXr4WIa-4p757SmY4ttyTf0xDgAZ8T4Aa6Hu-9JCyVI/s72-c/spear%20phishing.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-7927459324656312003</id><published>2025-06-14T11:47:00.004+01:00</published><updated>2025-06-14T11:47:39.634+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Lexique"/><title type="text">Qu'est ce qu'un botnet ?</title><summary type="text">
    
        

        
            Le terme botnet est une contraction des mots « robot » et « network » (réseau en anglais). Il désigne un ensemble d’ordinateurs ou d’appareils connectés à internet, infectés par un logiciel malveillant, et contrôlés à distance par un pirate informatique sans le consentement de leurs propriétaires. Ces machines, appelées « bots » ou « zombies », sont utilisées </summary><link href="https://www.cyberalertes.fr/feeds/7927459324656312003/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Qu-est-ce-qu-un-botnet.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/7927459324656312003" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/7927459324656312003" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Qu-est-ce-qu-un-botnet.html" rel="alternate" title="Qu'est ce qu'un botnet ?" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3X1qnj-4tT2Zv7tSDi0UQxJYofRX5gEUGWJATpjXkYM_s1p6TBkGtn7HZgbILcKA1fIMUanhkH9gGW5VQpwXKEEGXZvyZVc1WPvHdjJhOnt0U29nI8MGKLPmswKtx-2hVLMW8r0mrBIWCq0swMIN0QNoBV_ne3yGj-HYZe00SD8spJnnArn5-5v6v8zHL/s72-c/qu%27est%20ce%20qu%27un%20botnet.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-544576127758565848</id><published>2025-06-12T18:03:00.005+01:00</published><updated>2025-06-12T18:05:23.590+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Paragon Graphite cible des journalistes européens</title><summary type="text">

  


  
    Des chercheurs du Citizen Lab de l’université de Toronto ont récemment mis au jour une campagne de surveillance illégitime utilisant le spyware Graphite,
    développé par l’entreprise israélienne Paragon Solutions, soutenue par des intérêts états-uniens. Des journalistes européens, notamment en Italie, ont été ciblés à l’aide d’une faille zero‑click,
    sans aucun geste de leur </summary><link href="https://www.cyberalertes.fr/feeds/544576127758565848/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Paragon-Graphite-cible-des-journalistes-europeens.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/544576127758565848" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/544576127758565848" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Paragon-Graphite-cible-des-journalistes-europeens.html" rel="alternate" title="Paragon Graphite cible des journalistes européens" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipdfEVSS4pVjbY5R791vrIXPzxNhRK9TsWHZYeuZ7QVQF67Mb5NVv7rlzUSwYk7SwJAWehwhYaL80N9_iKqQnKEATIGR4GqKqT2nG73COynKQxLoh_RuUULbQIpa1Ij_nP9mFMhjIdT0pJDaJhA2xkhJAjjwj_ZzmQaj4rVk5hk1WiQetd8ELuPjU-hvtf/s72-c/spyware.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-6525331619062765863</id><published>2025-06-12T12:59:00.004+01:00</published><updated>2025-06-12T12:59:30.577+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Faille EchoLeak dans Microsoft 365 Copilot</title><summary type="text">



Contexte et découverte
Le 11 juin 2025, BleepingComputer publie un article traitant de la découverte d’une faille critique baptisée EchoLeak dans Microsoft 365 Copilot, identifiée par la référence CVE‑2025‑32711. Il s’agit de la première vulnérabilité « zero‑click » jamais découverte dans un assistant IA : aucun clic, aucune interaction utilisateur n’est nécessaire pour déclencher </summary><link href="https://www.cyberalertes.fr/feeds/6525331619062765863/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Faille-EchoLeak-dans-Microsoft-365-Copilot.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6525331619062765863" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/6525331619062765863" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Faille-EchoLeak-dans-Microsoft-365-Copilot.html" rel="alternate" title="Faille EchoLeak dans Microsoft 365 Copilot" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgm1NcwvLNCKr7Mk6TOwpp30T8dFYVnYUyYVGqlrjFLQ7Yuk9v9kbBWdl3LRV-rvYMlLkwAi_uU7bu3RqKw1diLmA3tx-VPaw61fT43SDXb-OVpufAI7MH4m_CwePorQTql2wcMbYVX2CyyeJaQHnPEJsdX79yZg2Wz-52OAHP0E5ZWCGItSyp-b99XBEB/s72-c/Microsoft%20365.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-8699345377086736375</id><published>2025-06-11T19:28:00.001+01:00</published><updated>2025-06-11T19:28:17.144+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Attaque Black Basta via Microsoft Teams et scripts Python</title><summary type="text">

      
  
  L’article de The Hacker News du 11 juin 2025 analyse comment des ex‑membres du groupe de ransomware russophone Black Basta ont, après leur départ, réutilisé un serveur bancaire exfiltré pour leurs propres activités malveillantes.

  Contexte et fuite des discussions internes
  Début 2025, une vaste fuite de plus de 200 000 messages internes du groupe de hackers, couvrant la période </summary><link href="https://www.cyberalertes.fr/feeds/8699345377086736375/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Attaque-Black-Basta-via-Microsoft-Teams-et-scripts-Python.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/8699345377086736375" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/8699345377086736375" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Attaque-Black-Basta-via-Microsoft-Teams-et-scripts-Python.html" rel="alternate" title="Attaque Black Basta via Microsoft Teams et scripts Python" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhA7wYTvkZIbor_s7ecf98qbwT7gV7MUbIcRv-viyASyIkyZY9vTK6YqWvv_LjiWu3Kxv1tJTAdqEVOPwLwOQjgdtJrwteMPpx7z9HkgYd3pkuC2NAPWKVcfBgMtO8NWlfFD7WYWWguHOIFwiW8mB1HjifoIwkaonPBVYS-UyF64h_8t1F8wn_kkBw6jkob/s72-c/groupe%20de%20hackers.jpg" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-1075277412187361296.post-1092281466944419440</id><published>2025-06-11T16:15:00.004+01:00</published><updated>2025-06-14T11:56:08.615+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Attaque"/><category scheme="http://www.blogger.com/atom/ns#" term="News"/><title type="text">Attaque par force brute sur l'interface admin Apache Tomcat</title><summary type="text">
  

  

Le 11 juin 2025, le site BleepingComputer a publié un article décrivant en détail une série d’attaques coordonnées par force brute visant les interfaces de gestion Web de Apache Tomcat (le gestionnaire “Manager”) exposées sur internet. Ces attaques massives, relevées par la plateforme de threat intelligence GreyNoise, démontrent une recrudescence notable de tentatives d’intrusion </summary><link href="https://www.cyberalertes.fr/feeds/1092281466944419440/comments/default" rel="replies" title="Publier les commentaires" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Attaque-par-force-brute-sur-l-interface-admin-Apache-Tomcat.html#comment-form" rel="replies" title="0 commentaires" type="text/html"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1092281466944419440" rel="edit" type="application/atom+xml"/><link href="https://www.blogger.com/feeds/1075277412187361296/posts/default/1092281466944419440" rel="self" type="application/atom+xml"/><link href="https://www.cyberalertes.fr/2025/06/Attaque-par-force-brute-sur-l-interface-admin-Apache-Tomcat.html" rel="alternate" title="Attaque par force brute sur l'interface admin Apache Tomcat" type="text/html"/><author><name>P34kpoint</name><uri>http://www.blogger.com/profile/16695956183006327512</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhty0FppguE9Z93_4F3BCLaJcyY8KYQFJ_4Xs5Dbbt78aS9w43SDS6mCyi53vg7dDcTC6vx8HnzJf160BCzb8xn0dLgbavwrkKz0fFgAIdjcaK0FPxgTEk1oB72IIKsjRWo25pwTbgEaaYvaN-9_yPDo6zw9qVmMTgUagIHwriUqmMy4Q/s220/71J0ct+EwbL.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxq7A4PFNc6rbqps2NgBN24PcXUAuJfmSkJmpKlaljRP8H7Px6HpfO0XtxPGR0pEqlc2c1yjyjJA16UesI97dHHfCxSeT6284rYvFTSBlugAqIOYoXDsWNmibw5L5XJ8My4YGGT6KjJx3FaWQFrBPi5SMmlGvxk1Hwh0wqpC9kkDWWoI_IxkZXgmgEl6W_/s72-c/interface%20apache%20tomcat.jpg" width="72"/><thr:total>0</thr:total></entry></feed>