Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière:
Backdoor furtive retrouvé se cachant dans des appareils Soho en cours d’exécution Linux
L’équipe de grève de SecurityScoreCard a découvert un réseau d’appareils compromis de petit bureau et de bureau à domicile (SOHO) qu’ils appellent les lapdogs.
Vulnérabilité Winrar RCE à haut risque patchée, mise à jour rapidement! (CVE-2025-6218)
Une vulnérabilité de traversée de répertoires récemment corrigée (CVE-2025-6218) dans Winrar pourrait être exploitée par des attaquants distants pour exécuter du code arbitraire sur les installations affectées.
Briser le cycle de réutilisation du livre de jeu d’attaque
Les acteurs de la menace ont appris une vieille astuce commerciale: trouvez ce qui fonctionne et répétez-le. Dans d’innombrables cyberattaques, BitDefender a observé des adversaires appliquant régulièrement les mêmes étapes – les mêmes techniques, les mêmes modèles de dérivation de sécurité – acroser des cibles différentes.
Flaw in Notepad ++ Installer pourrait accorder l’accès aux attaquants (CVE-2025-49144)
Une vulnérabilité à haute sévérité (CVE-2025-49144) dans le programmeur de notes de notes ++ pourrait être exploitée par des utilisateurs non privilégiés pour obtenir des privilèges au niveau du système via des chemins de recherche exécutables non sécurisés.
Pourquoi les entreprises ou les organisations devraient-elles se convertir en clés de sécurité FIDO?
Dans cette aide à la sécurité de Net, Alexander Summer, responsable de l’authentification chez Swissbit, explique comment fonctionnent les clés de sécurité FIDO, les menaces qu’ils traitent et pourquoi ils gagnent du terrain dans les industries, des soins de santé aux infrastructures critiques.
Windows 10: Comment obtenir des mises à jour de sécurité gratuitement jusqu’en 2026
Les utilisateurs qui souhaitent s’en tenir à Windows 10 au-delà de sa date prévue de fin de support mais qui reçoivent toujours des mises à jour de sécurité, peuvent s’inscrire au programme de mises à jour de sécurité étendu (ESU) Windows 10, a confirmé Microsoft mardi.
Les réseaux de mule monétaire évoluent en entreprises criminelles hiérarchiques et professionnelles
Dans cette aide à la sécurité de Net Security, Michal Tresner, PDG de ThreatMark, explique comment les cybercriminels armement l’IA, l’automatisation et l’ingénierie sociale pour industrialiser les opérations de mule.
Application Trojanisée Sonicwall NetExtender Exfiltrates
Les attaquants inconnus ont trojanisé l’application SSL-VPN NetExtender de Sonicwall, a averti la société lundi et a incité les utilisateurs à le télécharger à partir d’un site lookalike (s?).
Construire la cyber-résilience dans des environnements industriels toujours sur
Dans cette interview de la sécurité de Net, le Dr Tim Sattler, CISO à Jungheinrich, discute des risques de cybersécurité liés aux entrepôts intelligents et aux systèmes de contrôle industriel.
Microsoft commencera à supprimer les pilotes hérités de Windows Update
Microsoft commencera à supprimer les pilotes hérités de Windows Update pour améliorer la qualité du pilote pour les utilisateurs de Windows, mais, surtout, pour augmenter la sécurité, a annoncé la société.
De la posture à la hiérarchisation: le changement vers des plates-formes d’exécution unifiées
Dans cet entretien de sécurité de la sécurité, Rinki Sethi, directeur de la sécurité chez Upwind, explique comment les plateformes d’exécution aident les CISO à passer des outils de gestion à la gestion des risques.
CoinmarketCap, Cointelegraph compromis pour servir les pop-ups pour drainer les portefeuilles cryptographiques
Les sites Web CoinmarketCap et Cointelegraph ont été compromis au cours du week-end pour servir des pop-ups de phishing intelligents aux visiteurs, leur demandant de vérifier / connecter leurs portefeuilles cryptographiques.
Pourquoi l’équilibre travail-vie dans la cybersécurité doit commencer par le soutien exécutif
Dans cette aide à la sécurité nette, Stacy Wallace, CISO du Département des revenus de l’Arizona, parle des réalités de l’équilibre entre vie professionnelle et vie privée dans le leadership de la cybersécurité.
Critical Citrix NetScaler Bug Correction, mise à niveau dès que possible! (CVE-2025-5777)
Citrix a fixé une vulnérabilité critique (CVE-2025-5777) dans NetScaler ADC et NetScaler Gateway rappelant le tristement célèbre faille citrigé et largement exploitée.
Comment les CISO peuvent justifier les investissements en sécurité en termes financiers
Dans cette aide à la sécurité nette, John Verry, directeur général de CBIZ, explique comment les assureurs et les professionnels des risques financiers évaluent la maturité de la cybersécurité à travers différents objectifs
Le risque quantique modifie déjà la cybersécurité
Un nouveau rapport de la Cyber Threat Alliance avertit que l’ère du risque quantique est déjà en cours, et les équipes de sécurité doivent cesser de le traiter comme un problème pour demain.
Gérer à travers le chaos pour sécuriser les réseaux
Le réseau est ce qui maintient les entreprises opérationnelles, donc elle doit être résiliente. Cependant, plusieurs facteurs contribuent à la complexité des réseaux et à la difficulté de permettre la continuité des activités.
Revue: redéfinir le piratage
La redéfinition du piratage jette un œil à la façon dont l’équipe rouge et la chasse aux primes insectes changent, surtout maintenant que l’IA devient une plus grande partie du travail.
Pourquoi le SOC a besoin de son moment «Moneyball»
Les attaques ne se propagent pas en ligne droite – ils se déplacent latéralement, exploitant tranquillement les relations entre les systèmes, les utilisateurs et les services. Pourtant, la plupart des outils SOC examinent toujours les infrastructures isolément: une alerte de réseau ici, un signal d’identité là-bas, une erreur de configuration signalée ailleurs.
71% des nouvelles embauches Cliquez sur les e-mails de phishing dans les 3 mois
Selon Keepnet, les nouvelles embauches sont plus susceptibles de tomber pour les attaques de phishing et l’ingénierie sociale que les employés à plus long terme, en particulier au cours de leurs 90 premiers jours.
La vraie histoire derrière le rapatriement du nuage en 2025
Dans cette aide, la vidéo de sécurité Net, Mark Wilson, directrice de la technologie et de l’innovation chez Node4, partage des informations clés du rapport du marché moyen 2025 de la société.
Cyberattaques de dispositifs médicaux poussent les hôpitaux en mode crise
22% des organisations de soins de santé ont connu des cyberattaques qui ont eu un impact direct sur les dispositifs médicaux, selon Runsafe Security.
Clickfix attaque en flèche plus de 500%
Clickfix, une méthode d’attaque trompeuse, a vu une vague de plus de 500% au premier semestre de 2025, ce qui en fait le deuxième vecteur d’attaque le plus courant après le phishing, selon le dernier rapport de menace d’Eset.
La CLI Gemini de Google apporte des agents d’IA open-source aux développeurs
Google a un agent d’interface de ligne (CLI) open source construit sur son modèle Gemini 1.5 Pro, marquant une étape notable vers la rendez-vous plus inspectée, plus extensible et utilisable pour les développeurs travaillant en dehors de l’IDE.
Les utilisateurs manquent de contrôle car les principales plateformes d’IA partagent des informations personnelles avec des tiers
Certaines des plates-formes de modèle générateur les plus populaires (LLM) génératrices (LLM), de sociétés comme Meta, Google et Microsoft, collectent des données sensibles et les partagent avec des tiers inconnus, laissant les utilisateurs avec une transparence limitée et pratiquement aucun contrôle sur la façon dont leurs informations sont stockées, utilisées ou partagées, selon Incogni.
Reconmap: Évaluation de la vulnérabilité open source, plateforme de gestion de pentiste
Reconmap est un outil open source pour les évaluations de vulnérabilité et les tests de pénétration. Il aide les équipes de sécurité à planifier, réaliser et faire rapport sur les tests de sécurité du début à la fin.
Emplois de cybersécurité disponibles dès maintenant: 24 juin 2025
Nous avons parcouru le marché pour vous apporter une sélection de rôles qui couvrent divers niveaux de compétence dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois de cybersécurité disponibles dès maintenant.
Lorsque la fraude d’identité synthétique ressemble à un bon client
Les gens peuvent supposer que la fraude à l’identité synthétique n’a pas de victimes. Ils croient que les fausses identités n’appartiennent pas à de vraies personnes, donc personne ne se blesse. Mais cette hypothèse est erronée.
Produits InfoSec du mois: juin 2025
Voici un aperçu des produits les plus intéressants du mois dernier, avec des sorties de: Akamai, Attackiq, Barracuda Networks, Bigid, Bitdefender, Contrast Security, Cymulate, Dashlane, Embed Security, Fortanix, Fortinet, Jumio, Lemony, MicwareBytes, Specterrops, Stackhawk, Stellar Cyber, Sumsub, Thales, Trines, Vera et Varonis.