#cyberveille — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #cyberveille, aggregated by home.social.
-
"Logic bug in the Linux kernel's __ptrace_may_access() function"
👇
https://www.openwall.com/lists/oss-security/2026/05/15/2 -
⚠️ 🤪 🔥 :nes_fire:
Nouvelle vuln kernel Linux aujourd'hui : ssh-keysign-pwn 🔑Pas une LPE cette fois, mais lecture de fichiers root en user non-privilégié :
• Clés privées SSH host (ecdsa/ed25519/rsa)
• /etc/shadow → crack offlineLe bug : ptrace_may_access() saute le check dumpable quand mm=NULL. Race window entre exit_mm() et exit_files(). Flaggé par Jann Horn en 2020... corrigé en 2026. 6 ans.
Confirmé sur : Debian 13, Ubuntu 22/24/26, Arch, CentOS, RPi OS. Pas de prérequis CONFIG spécifique donc cela semblerait bien plus universel que Fragnesia.
Patch mergé dans mainline par Linus aujourd'hui (31e62c2ebbfd), pas encore dans les kernels stables.
Pas de CVE assigné à ce stade.
👇
https://github.com/0xdeadbeefnetwork/ssh-keysign-pwn"Six-Year-Old Linux Kernel Flaw Lets Unprivileged Users Read Root-Owned Files
"
⬇️
https://9to5linux.com/six-year-old-linux-kernel-flaw-lets-unprivileged-users-read-root-owned-files -
📢 REF6598 : Obsidian détourné pour déployer le RAT PHANTOMPULSE via ingénierie sociale
📝 ## 🔍 ContextePublié le 14 avril 2026 par Elastic Security Labs (auteurs : Salim Bitam, Samir Bousseaden, Daniel Stepanic), cet article détaille la ca...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-13-ref6598-obsidian-detourne-pour-deployer-le-rat-phantompulse-via-ingenierie-sociale/
🌐 source : https://www.elastic.co/security-labs/phantom-in-the-vault
#IOC #Obsidian #Cyberveille -
📢 Doppelgänger : analyse complète de l'infrastructure d'opérations d'influence russe SDA/Structura
📝 ## 🌐 ContextePublié le 11 mai 2026 par DomainTools sur leur portail de recherche, ce rapport constitue une...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-13-doppelganger-analyse-complete-de-l-infrastructure-d-operations-d-influence-russe-sda-structura/
🌐 source : https://dti.domaintools.com/research/sda-structura-doppelganger-influence-ops
#IOC #Keitaro #Cyberveille -
📢 Post-mortem : compromission de la chaîne d'approvisionnement npm de TanStack (mai 2026)
📝 ## 🔍 ContexteLe 11 mai 2026, TanStack a publié un post-mortem détaillé d'une **compromission de chaîne d'approvisionnement npm** sur...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-13-post-mortem-compromission-de-la-chaine-d-approvisionnement-npm-de-tanstack-mai-2026/
🌐 source : https://tanstack.com/blog/npm-supply-chain-compromise-postmortem
#GitHub_Actions #IOC #Cyberveille -
📢 Skoda alerte ses clients après une violation de données sur sa boutique en ligne
📝 ## 🛒 Violation de données chez Skoda Auto**Source :** Cybernews — **Date de publication :** 13 mai 2026
Lors d'un exercice de surveil...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-13-skoda-alerte-ses-clients-apres-une-violation-de-donnees-sur-sa-boutique-en-ligne/
🌐 source : https://cybernews.com/security/skoda-data-breach-alert-online-shop-hackers/
#TTP #data_breach #Cyberveille -
📢 Campagne Mini Shai-Hulud : TanStack, UiPath, Mistral AI et d'autres packages npm/PyPI compromis
📝 ## 🗓️ ContexteLe 11 mai 2026, Wiz publie une analyse technique détaillant une **attaque...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-12-campagne-mini-shai-hulud-tanstack-uipath-mistral-ai-et-d-autres-packages-npm-pypi-compromis/
🌐 source : https://www.wiz.io/blog/mini-shai-hulud-strikes-again-tanstack-more-npm-packages-compromised
#GitHub_Actions #IOC #Cyberveille -
📢 Tendances ransomware – Semaine 19/2026
📝 📈 **250 revendications** cette semaine (+76, +43.7% par rapport à S18)Période : **04.05.2026** au **10.05.2026**
---
## Analyse Ransomware — Semaine 19 (04 au 10 mai 2026)
### Introduction
La semaine 19 enregistre **250 revendications d'attaques par rançongiciel**, soit une hausse de **76 cas supplémentaires...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-tendances-ransomware-s19/
#ransomware #tendances #Cyberveille -
📢 CNIL : alerte sur les risques pour la vie privée des lunettes connectées et lancement d'un plan d'action
📝 ## 🔍 ContexteLe 11 mai 2026, la **CNIL** (Commission Nationale de l'Informatique et des Libertés) publie s...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-cnil-alerte-sur-les-risques-pour-la-vie-privee-des-lunettes-connectees-et-lancement-d-un-plan-d-action/
🌐 source : https://www.cnil.fr/fr/lunettes-connectees-appel-a-la-vigilance
#CNIL #RGPD #Cyberveille -
📢 Campagne NPM malveillante : 38 paquets ciblant Apple, Google et Alibaba via dependency confusion
📝 ## 🔍 ContexteLe 5 mai 2026, Panther Threat Research publie une analyse détaill...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-campagne-npm-malveillante-38-paquets-ciblant-apple-google-et-alibaba-via-dependency-confusion/
🌐 source : https://panther.com/blog/frankly-malicious-inside-a-38-package-npm-supply-chain-campaign-targeting-tech-giants
#IOC #TTP #Cyberveille -
📢 DRSD 2025 : panorama des ingérences contre la BITD française – cyber, humain, réputation
📝 ## 🏛️ ContexteSource : Direction du Renseignement et de la Sécurité de la Défense (DRSD), Lettre d'information...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-drsd-2025-panorama-des-ingerences-contre-la-bitd-francaise-cyber-humain-reputation/
🌐 source : https://www.defense.gouv.fr/drsd/actualites/panorama-ingerences-lencontre-sphere-defense-2025
#BITD #Chine #Cyberveille -
📢 Fuite de données chez La France Insoumise : 120 000 emails et 20 000 numéros de téléphone dérobés
📝 📰 **Source** : Libération —...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-fuite-de-donnees-chez-la-france-insoumise-120-000-emails-et-20-000-numeros-de-telephone-derobes/
🌐 source : https://www.liberation.fr/politique/la-france-insoumise-des-dizaines-de-milliers-dadherents-victimes-dune-fuite-de-donnees-20260511_HX4X5XUB4FFADKS6WRKSVYYY4Y/
#CNIL #TTP #Cyberveille -
📢 PamDOORa : un backdoor Linux basé sur PAM vendu sur un forum cybercriminel russe
📝 ## 🔍 ContextePublié le 7 mai 2026 par Assaf Morag (Flare), cet article analyse un outil malveillant nommé **PamDOORa...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-pamdoora-un-backdoor-linux-base-sur-pam-vendu-sur-un-forum-cybercriminel-russe/
🌐 source : https://flare.io/learn/resources/blog/pamdoora-new-linux-pam-based-backdoor-sale-dark-web
#IOC #Linux_persistence #Cyberveille -
📢 Un botnet DDoS ciblant les serveurs de jeux vidéo déployé via un honeypot Jenkins
📝 ## 🔍 ContextePublié le 29 avril 2026 par Darktrace (blog Inside the SOC), cet article présent...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-un-botnet-ddos-ciblant-les-serveurs-de-jeux-video-deploye-via-un-honeypot-jenkins/
🌐 source : https://www.darktrace.com/blog/darktrace-malware-analysis-jenkins-honeypot-reveals-emerging-botnet-targeting-online-games
#DDoS #IOC #Cyberveille -
📢 Vercel détourné par des acteurs malveillants pour créer des pages de phishing via GenAI
📝 📰 **Source** : Cofense Intelligence Blog, publié le 6 mai 2026, par Micah DeHarty (Intelligence Team)...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-11-vercel-detourne-par-des-acteurs-malveillants-pour-creer-des-pages-de-phishing-via-genai/
🌐 source : https://cofense.com/blog/steal-smarter-not-harder-malicious-use-of-vercel-for-credential-phishing
#FraudGPT #GenAI #Cyberveille -
📢 Faux dépôt OpenAI sur Hugging Face distribue un infostealer Rust via typosquatting
📝 ## 🗓️ ContexteSource : BleepingComputer, publié le 9 mai 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-09-faux-depot-openai-sur-hugging-face-distribue-un-infostealer-rust-via-typosquatting/
🌐 source : https://www.bleepingcomputer.com/news/security/fake-openai-repository-on-hugging-face-pushes-infostealer-malware/
#Hugging_Face #IOC #Cyberveille -
📢 Honeypot Ollama : analyse des patterns d'abus sur 32 jours (mars-avril 2026)
📝 ## 🎯 ContextePublié le 4 mai 2026 sur InTheCyber Posts par Marco Pedrinazzi, cet article présente la première partie d'une...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-09-honeypot-ollama-analyse-des-patterns-d-abus-sur-32-jours-mars-avril-2026/
🌐 source : https://posts.inthecyber.com/tales-of-an-ollama-honeypot-part-1-abuse-patterns-29ba0b000b7f
#AiServerScanner_1_0 #IOC #Cyberveille -
📢 PromptMink : Famous Chollima cible les agents IA de trading crypto via npm malveillant
📝 ## 🔍 ContextePublié le 14 avril 2026 par Vladimir Pezo (ReversingLabs), cet article de recherche documente la campagne **PromptM...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-09-promptmink-famous-chollima-cible-les-agents-ia-de-trading-crypto-via-npm-malveillant/
🌐 source : https://www.reversinglabs.com/blog/claude-promptmink-malware-crypto
#Famous_Chollima #IOC #Cyberveille -
Spoiler de l'épisode de hier : cPanel a bien livré les détails techniques en même temps que les patchs.
Au menu de l'after :• CVE-2026-29201 : path traversal :8bitrainbow: via feature::LOADFEATUREFILE → fichier arbitraire en world-readable
• CVE-2026-29202 : injection Perl dans create_user (paramètreplugin)
• CVE-2026-29203 : symlink mal géré → chmod arbitraire → DoS + escalade de privilèges/scripts/upcp et go apero!
Bon courage aux admins de garde 🫡https://docs.cpanel.net/changelogs/134-change-log/#134025
https://vulnerability.circl.lu/vuln/CVE-2026-29203
#CyberVeille #cpanel #CVE_2026_29203
#CVE_2026_29202
#CVE_2026_29201 -
⚠️ Le 🎣 #phishing du jour : nouvelle vague d'attaques contre les gestionnaires de mots de passe 1Password
Le piège est classique mais efficace : créer l’urgence avec une “nouvelle connexion”, puis pousser le destinataire à se connecter sur le site controlé par les cybercriminels avec la procedure habituelle du gestionnaire via QR code.
Une fausse alerte de connexion pousse vers un lien SendGrid, qui rebondit via AWS S3 puis vers une fausse page 1Password sur un domaine look-alike "réveillé" pour l'occasion
[Chaîne observée+IoC signalé]
👀
⬇️
https://lookyloo.circl.lu/tree/11bdcec1-6c93-4e7c-827a-8d0e5ca16621 -
📢 DigiCert compromis via ingénierie sociale : émission non autorisée de certificats EV Code Signing
📝 ## 🔍 ContexteSource : Help Net Security, publié le 4 mai 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-08-digicert-compromis-via-ingenierie-sociale-emission-non-autorisee-de-certificats-ev-code-signing/
🌐 source : https://www.helpnetsecurity.com/2026/05/04/digicert-breach-code-signing-certificates-malware/
#Code_Signing #DigiCert #Cyberveille -
Rien ne dit “bon week-end” comme trois CVE cPanel annoncées un vendredi, avec les détails techniques livrés pile au moment du patch -->c’est-à-dire à 18h, l’heure sacrée de l’apéro.
Santé aux admins qui vont lancer /scripts/upcp avec une main sur le clavier et l’autre sur le verre.
👇
" To help protect customers prior to patch availability, technical details about vulnerabilities will be released alongside the patches. Full technical details will be published on our support page at the same time the patch is released. The CVE IDs are CVE-2026-29201, CVE-2026-29202, and CVE-2026-29203.Patch & Affected Versions
The patch will be available on May 08 at 12:00pm EST and will be distributed through the standard cPanel automatic update process and through the manual update process. We strongly recommend performing a manual update with /scripts/upcp once the patch is made available. "
👇
https://www.reddit.com/r/cpanel/comments/1t6wf5n/cpanel_whm_security_update_cve202629201/ -
📢 Un ressortissant letton condamné à 102 mois de prison pour son rôle dans un groupe ransomware russe
📝 📰 **Source** : U.S.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-08-un-ressortissant-letton-condamne-a-102-mois-de-prison-pour-son-role-dans-un-groupe-ransomware-russe/
🌐 source : https://www.justice.gov/opa/pr/member-prolific-russian-ransomware-group-sentenced-prison
#Deniss_Zolotarjovs #TTP #Cyberveille -
📢 Rétro-ingénierie de gdrv3.sys (Gigabyte) : 13 primitives d'accès matériel exploitables en BYOVD
📝 ## 🔍 ContexteArticle de recherche publié le 02 mai 2026 sur le blog personnel d'Aaron Haymore (zonifer.dev).
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-retro-ingenierie-de-gdrv3-sys-gigabyte-13-primitives-d-acces-materiel-exploitables-en-byovd/
🌐 source : https://zonifer.dev/posts/byovd-kernel-driver-hardware-primitives.html
#BYOVD #Gigabyte #Cyberveille -
📢 Suisse : recrudescence des escroqueries ' Coucou maman/papa ' via iMessage
📝 ## 📅 ContexteSource : Office fédéral de la cybersécurité (OFCS) – Publication du 04/05/2026, relatant des faits observés à partir du 28/...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-suisse-recrudescence-des-escroqueries-coucou-maman-papa-via-imessage/
🌐 source : https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/wochenrueckblick_17.html
#TTP #arnaque_familiale #Cyberveille -
📢 Ukraine : démantèlement d'un groupe de hackers vendant des comptes Roblox volés en Russie
📝 ## 🗂️ ContexteSource : Bureau du Procureu...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-ukraine-demantelement-d-un-groupe-de-hackers-vendant-des-comptes-roblox-voles-en-russie/
🌐 source : https://gp.gov.ua/en/posts/na-lvivshhini-zatrimano-xakersku-grupu-yaka-zlamuvala-igrovi-akaunti-i-otrimala-maize-10-mln-grn-pributku-vid-yix-prodazu-v-rosiyu
#Roblox #TTP #Cyberveille -
📢 Anthropic Claude Mythos : analyse critique des allégations de détection de vulnérabilités par IA
📝 📅 **Contexte** : Article d'analyse publié le 2 mai 2026 sur flyingpenguin.com par Davi O...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-anthropic-claude-mythos-analyse-critique-des-allegations-de-detection-de-vulnerabilites-par-ia/
🌐 source : https://www.flyingpenguin.com/anthropic-mythos-as-valuable-as-a-firehose-in-a-blizzard/
#AI_security #Anthropic #Cyberveille -
📢 Bluekit : un kit de phishing tout-en-un avec IA intégrée découvert par Varonis
📝 ## 🔍 ContextePublié le 29 avril 2026 par Varonis Threat Labs (source : varonis.com/blog/bluekit), cet article présente une analyse technique approfondie de **Bluekit*...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-bluekit-un-kit-de-phishing-tout-en-un-avec-ia-integree-decouvert-par-varonis/
🌐 source : https://www.varonis.com/blog/bluekit
#AI_assisted_phishing #Bluekit #Cyberveille -
📢 Cisco Talos : analyse du recyclage de numéros de téléphone dans les campagnes de scam par email
📝 ## 🔍 ContextePublié le 6 mai 2026 par Omid Mirzaei sur le blog Cisco Talos, cet ar...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-cisco-talos-analyse-du-recyclage-de-numeros-de-telephone-dans-les-campagnes-de-scam-par-email/
🌐 source : https://blog.talosintelligence.com/insights-into-the-clustering-and-reuse-of-phone-numbers-in-scam-emails/
#TOAD #TTP #Cyberveille -
📢 Explosion des usurpations d'identité en ligne en Suisse : de 478 à 8102 cas en deux ans
📝 ## 📰 ContexteArticle de presse généraliste publié le 30 avril 2026 sur watson.ch, ba...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-explosion-des-usurpations-d-identite-en-ligne-en-suisse-de-478-a-8102-cas-en-deux-ans/
🌐 source : https://www.watson.ch/fr/suisse/technologie/282953967-cybersecurite-ces-attaques-ciblent-de-plus-en-plus-les-suisses
#TTP #dark_web #Cyberveille -
📢 Faux positifs Microsoft Defender sur certificats DigiCert liés à une brèche réelle de l'AC
📝 ## 🗓️ ContextePublié le 3 mai 2026 sur BleepingComputer par La...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-faux-positifs-microsoft-defender-sur-certificats-digicert-lies-a-une-breche-reelle-de-l-ac/
🌐 source : https://www.bleepingcomputer.com/news/security/microsoft-defender-wrongly-flags-digicert-certs-as-trojan-win32-cerdigentadha/
#APT_Q_27 #DigiCert #Cyberveille -
📢 HackerOne : Benchmark GPT-5.5 vs Claude Opus 4.7 vs Sonnet 4.6 pour la validation de vulnérabilités
📝 📅 **Source et contexte** : Article publié le 6 mai 2026 sur le blog HackerOne par Michie...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-hackerone-benchmark-gpt-5-5-vs-claude-opus-4-7-vs-sonnet-4-6-pour-la-validation-de-vulnerabilites/
🌐 source : https://www.hackerone.com/blog/vulnerability-exploitability-benchmark-gpt-5-5-vs-claude
#AI_security #LLM #Cyberveille -
📢 Injection de prompt en morse : vol de 200K$ en tokens DRB via Grok et Bankrbot
📝 ## 🗓️ ContexteArticle publié le 4 mai 2026 sur Cryptopolitan, relatant un incident d'exploitation d'agents IA autonomes dans l'écosystème Web3, sur...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-injection-de-prompt-en-morse-vol-de-200k-en-tokens-drb-via-grok-et-bankrbot/
🌐 source : https://www.cryptopolitan.com/user-tricked-grok-bankrbot-to-send-tokens/
#AI_agent #TTP #Cyberveille -
📢 Récupération acoustique de frappes clavier via microphone intégré avec un CNN léger
📝 ## 🎙️ ContextePublié le 3 mai 2026 sur pwn.guide, cet article est un tutoriel technique complet sur l'**attaque acoustique de récupération de frappes clavier** (...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-recuperation-acoustique-de-frappes-clavier-via-microphone-integre-avec-un-cnn-leger/
🌐 source : https://pwn.guide/free/hardware/keystroke-recovery
#CNN #TTP #Cyberveille -
📢 Suisse : 10 membres de Black Axe arrêtés pour romance scams et cyberfraudes
📝 ## 🇨🇭...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-suisse-10-membres-de-black-axe-arretes-pour-romance-scams-et-cyberfraudes/
🌐 source : https://www.rts.ch/info/suisse/2026/article/dix-hommes-arretes-en-suisse-pour-escroqueries-amoureuses-en-ligne-29225485.html#%3A%7E%3Atext=Dix+hommes+ont+%C3%A9t%C3%A9+arr%C3%AAt%C3%A9s%2Cde+plusieurs+millions+de+francs.
#Black_Axe #TTP #Cyberveille -
📢 Taïwan : un étudiant arrêté pour avoir perturbé le réseau radio du Taiwan High Speed Rail provoquant l'arrêt d'urgence de trois trains.
📝 📰 **Source** : Taipei...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-taiwan-un-etudiant-arrete-pour-avoir-perturbe-le-reseau-radio-du-taiwan-high-speed-rail-provoquant-l-arret-d-urgence-de-trois-trains/
🌐 source : https://www.taipeitimes.com/News/taiwan/archives/2026/05/01/2003856571
#TTP #infrastructure_critique #Cyberveille -
📢 VENOMOUS#HELPER : Campagne phishing dual-RMM avec SimpleHelp et ScreenConnect
📝 ## 🎯 ContextePublié le 6 mai 2026 par Securonix Threat Research (Akshay Gaikwad, Shikha Sangwan, Aaron Beardslee), ce rapport documente la campagne **VENOMOUS#HE...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-venomous-helper-campagne-phishing-dual-rmm-avec-simplehelp-et-screenconnect/
🌐 source : https://www.securonix.com/blog/venomous-helper-phishing-campaign
#IAB #IOC #Cyberveille -
📢 Trellix : violation d'un dépôt de code source, aucune preuve d'exploitation
📝 📰 **Source** : Security Affairs (Pierluigi Paganini) — **Date** : 2 mai 2026🔓 **Nature de l'incident** : Trellix, éditeur de...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-06-trellix-violation-d-un-depot-de-code-source-aucune-preuve-d-exploitation/
🌐 source : https://securityaffairs.com/191584/data-breach/trellix-discloses-the-breach-of-a-code-repository.html
#TTP #Trellix #Cyberveille -
L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
⬇️
[ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"" L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
👇
https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/einschtzung_mythos_2026.html -
L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
⬇️
[ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"" L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
👇
https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/einschtzung_mythos_2026.html -
L’OFCS nuance le buzz autour de l’IA et des vulnérabilités : trop tôt pour prédire tous les impacts, mais la tendance est claire. L’IA aide à trouver plus vite des failles, accélère le cycle vulnérabilités/exploitation… et met plus de pression sur les équipes pour patcher rapidement.
⬇️
[ #Suisse ] "Utilisation de l’IA pour la gestion des vulnérabilités – Évaluation de l’OFCS"" L’utilisation des systèmes d’intelligence artificielle (IA) fait l’objet d’intenses débats dans les milieux spécialisés. L’Office fédéral de la cybersécurité (OFCS) enregistre un nombre croissant de demandes à ce sujet, émanant de l’administration, des acteurs économiques comme du grand public. Il a décidé en conséquence de présenter son évaluation de la situation."
👇
https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/einschtzung_mythos_2026.html -
📢 DigiCert : émission frauduleuse de certificats EV Code Signing via compromission d'endpoints support
📝 ## 🔍 ContexteRapport d'incident publié sur Bugzilla Mozilla (bug #2033170) par DigiCert, daté du 2026-04-02 au 2026-04-17.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-digicert-emission-frauduleuse-de-certificats-ev-code-signing-via-compromission-d-endpoints-support/
🌐 source : https://bugzilla.mozilla.org/show_bug.cgi?id=2033170
#DigiCert #IOC #Cyberveille -
📢 Flock Safety accède à des caméras sensibles pour des démos commerciales sans consentement explicite
📝 ## 🗓️ ContexteArticle publié le 30 av...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-flock-safety-accede-a-des-cameras-sensibles-pour-des-demos-commerciales-sans-consentement-explicite/
🌐 source : https://www.404media.co/city-learns-flock-accessed-cameras-in-childrens-gymnastics-room-as-a-sales-pitch-demo-renews-contract-anyway/
#Flock_Safety #TTP #Cyberveille -
📢 86% des campagnes de phishing utilisent désormais l'IA selon KnowBe4
📝 ## 📊 ContextePublié le 30 avril 2026 par *The Register*, cet article s'appuie sur la **7e édition du rapport Phishing Threat Trends de Kno...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-86-des-campagnes-de-phishing-utilisent-desormais-l-ia-selon-knowbe4/
🌐 source : https://go.theregister.com/feed/www.theregister.com/2026/04/30/modern_phishing_campaigns_ai/
#Microsoft_Teams #TTP #Cyberveille -
📢 Canada : action collective certifiée contre TransLink suite à une attaque ransomware en 2020
📝 ## 📰 ContexteSource : biv.com, publiée le 1...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-canada-action-collective-certifiee-contre-translink-suite-a-une-attaque-ransomware-en-2020/
🌐 source : https://www.biv.com/news/economy-law-politics/bc-judge-certifies-major-class-action-against-translink-over-2020-ransomware-breach-12223919
#TTP #action_collective #Cyberveille -
📢 Stelia North America (Airbus) victime d'une attaque ransomware
📝 ## 🗓️ ContexteSource : Aviation Business News — Article publié le 29 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-04-stelia-north-america-airbus-victime-d-une-attaque-ransomware/
🌐 source : https://www.aviationbusinessnews.com/cabin/stelia-aerospace-hacked-in-apparent-ransomware-attack/
#Airbus #TTP #Cyberveille -
📢 Attaque DDoS pro-iranienne paralyse l'infrastructure Ubuntu/Canonical depuis plus de 24h
📝 ## 🗓️ ContexteArticle publié le 1er mai 2026 sur Ars Technica par Dan Goodin.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-03-attaque-ddos-pro-iranienne-paralyse-l-infrastructure-ubuntu-canonical-depuis-plus-de-24h/
🌐 source : https://arstechnica.com/security/2026/05/ubuntu-infrastructure-has-been-down-for-more-than-a-day/
#Beam #Canonical #Cyberveille -
📢 Démantèlement de call centres frauduleux en Albanie : 10 arrestations, 50 M€ de préjudice
📝 ## 🌐 ContexteSource : Europol (communiqué officiel)...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-03-demantelement-de-call-centres-frauduleux-en-albanie-10-arrestations-50-meur-de-prejudice/
🌐 source : https://www.europol.europa.eu/media-press/newsroom/news/call-centres-dismantled-and-ten-arrested-in-eur-50-million-online-fraud-case
#TTP #blanchiment_d_argent #Cyberveille -
📢 Itron, géant des infrastructures critiques, victime d'une cyberattaque en avril 2026
📝 📰 **Source** : TechCrunch, article de Zack Whittaker publié le 27 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-05-03-itron-geant-des-infrastructures-critiques-victime-d-une-cyberattaque-en-avril-2026/
🌐 source : https://techcrunch.com/2026/04/27/critical-infrastructure-giant-itron-says-it-was-hacked/
#SEC_disclosure #TTP #Cyberveille -
📢 Le NCSC UK alerte sur une vague imminente de correctifs liée à la dette technique amplifiée par l'IA
📝 ## 🏛️ ContextePublié le 1er mai 2026 sur le blog officiel du NCSC (National Cyber Security Centre,...
📖 cyberveille : https://cyberveille.ch/posts/2026-05-03-le-ncsc-uk-alerte-sur-une-vague-imminente-de-correctifs-liee-a-la-dette-technique-amplifiee-par-l-ia/
🌐 source : https://www.ncsc.gov.uk/blogs/prepare-for-vulnerability-patch-wave?
#TTP #dette_technique #Cyberveille