Synthèse des Menaces de Sécurité - 19 Novembre 2025

Synthèse des Menaces de Sécurité - 19 Novembre 2025

Synthèse des Menaces de Sécurité - 19 Novembre 2025

Les 5 Principales Alertes de Sécurité Critiques

  • Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild — Vulnérabilité OS Command Injection (CVSS 6.7) activement exploitée. Lire la suite
  • Cloud Break: IoT Devices Open to Silent Takeover Via Firewalls — Failles dans les interfaces cloud permettent de compromettre les périphériques IoT hors ligne. Lire la suite
  • Iran-Nexus Threat Actor UNC1549 Takes Aim at Aerospace — Campagne ciblée contre l'aérospatiale et la défense aux USA, EAU, Qatar, Espagne et Arabie Saoudite. Lire la suite
  • Sneaky 2FA Phishing Kit Adds BitB Pop-ups Designed to Mimic the Browser Address Bar — Nouvelle technique PhaaS intégrant des pop-ups BitB pour l'hameçonnage de 2FA. Lire la suite
  • Researchers Detail Tuoni C2's Role in an Attempted 2025 Real-Estate Cyber Intrusion — Attaque ciblée contre une entreprise immobilière via le framework C2 Tuoni. Lire la suite

Renseignement sur les Menaces

  • Iran-Nexus Threat Actor UNC1549 Takes Aim at Aerospace — Campagne ciblée contre l'aérospatiale et la défense aux USA, EAU, Qatar, Espagne et Arabie Saoudite. Lire la suite
  • Sneaky 2FA Phishing Kit Adds BitB Pop-ups Designed to Mimic the Browser Address Bar — Nouvelle technique PhaaS intégrant des pop-ups BitB pour l'hameçonnage de 2FA. Lire la suite
  • Malicious Npm Packages Abuse Adspect Cloaking in Crypto Scam — Campagne malveillante utilisant Adspect pour différencier victimes et chercheurs. Lire la suite
  • Seven npm Packages Use Adspect Cloaking to Trick Victims Into Crypto Scam Pages — Sept paquets npm malveillants publiés par "dino_reborn" pour rediriger vers des sites crypto frauduleux. Lire la suite
  • Iranian Hackers Use DEEPROOT and TWOSTROKE Malware in Aerospace and Defense Attacks — Déploiement de backdoors contre l'aérospatiale et la défense au Moyen-Orient. Lire la suite

Incidents et Violations de Sécurité

  • Fortinet Warns of New FortiWeb CVE-2025-58034 Vulnerability Exploited in the Wild — Vulnérabilité OS Command Injection (CVSS 6.7) activement exploitée. Lire la suite
  • Cloud Break: IoT Devices Open to Silent Takeover Via Firewalls — Failles dans les interfaces cloud permettent de compromettre les périphériques IoT hors ligne. Lire la suite
  • Researchers Detail Tuoni C2's Role in an Attempted 2025 Real-Estate Cyber Intrusion — Attaque ciblée contre une entreprise immobilière via le framework C2 Tuoni. Lire la suite

Outils de Sécurité et Bonnes Pratiques

  • New in Snort3: Enhanced rule grouping for greater flexibility and control — Nouvelles capacités pour gérer et prioriser les règles de détection dans Snort3. Lire la suite
  • Bug Bounty Programs Rise as Key Strategic Security Solutions — Programmes formels pour mobiliser l'expertise externe avec protection légale et incitatifs financiers. Lire la suite
  • Meta Expands WhatsApp Security Research with New Proxy Tool and $4M in Bounties This Year — Outil WhatsApp Research Proxy pour la recherche de vulnérabilités. Lire la suite
  • Beyond IAM Silos: Why the Identity Security Fabric is Essential for Securing AI and Non-Human Identities — Framework unifié intégrant IGA, AM, PAM et ITDR. Lire la suite

Sécurité Cloud et Réseau

  • Cloud Break: IoT Devices Open to Silent Takeover Via Firewalls — Failles dans les interfaces cloud permettent de compromettre les périphériques IoT hors ligne. Lire la suite
  • Learn How Leading Companies Secure Cloud Workloads and Infrastructure at Scale — Défis de contrôle d'accès dans les environnements cloud à grande échelle. Lire la suite

Normes et Cadres de Sécurité

  • Can a Global, Decentralized System Save CVE Data? — Proposition d'une alternative distribuée au système CVE centralisé. Lire la suite

Technologies de Sécurité Émergentes

  • [Dark Reading Virtual Event] Cybersecurity Outlook 2026 — Perspectives sur les menaces et tendances de cybersécurité pour 2026. Lire la suite
  • Beyond IAM Silos: Why the Identity Security Fabric is Essential for Securing AI and Non-Human Identities — Framework unifié intégrant IGA, AM, PAM et ITDR. Lire la suite

Ce résumé de sécurité a été généré automatiquement le 19 Novembre 2025.

This summary was automatically generated on November 19, 2025.

Subscribe to jmarc

Don’t miss out on the latest issues. Sign up now to get access to the library of members-only issues.
jamie@example.com
Subscribe