Semaine en revue: Google corrige la vulnérabilité zéro-jour dans Chrome, défaut d’injection SQL critique dans Fortiweb

Voici un aperçu de certaines des nouvelles, articles, interviews et vidéos les plus intéressants de la semaine dernière:

Mettre à jour Google Chrome pour corriger le jour zéro exploité activement (CVE-2025-6558)
Pour la cinquième fois cette année, Google a corrigé une vulnérabilité chromée (CVE-2025-6558) exploitée par les attaquants dans la nature.

Les exploits pour Fortiweb RCE non authentifiés sont publics, donc le patch rapidement! (CVE-2025-25257)
Avec deux exploits de preuve de concept (POC) rendues publiques à la fin de la semaine dernière, le CVE-2025-25257 – une vulnérabilité critique d’injection de commandement SQL dans le pare-feu de l’application Web Fortiweb de Fortinet – devrait bientôt être exploité par les attaquants.

Les experts déballent les plus grandes surprises de cybersécurité de 2025
2025 a été une année chargée pour la cybersécurité. Des attaques inattendues aux nouvelles tactiques par des groupes de menaces, beaucoup de choses ont pris des experts au dépourvu. Nous avons demandé aux dirigeants de la cybersécurité de partager les plus grandes surprises qu’ils ont vues jusqu’à présent cette année et ce que ces surprises pourraient signifier pour le reste d’entre nous.

Les appareils Sonicwall SMA infectent de manière persistante par une porte dérobée furtive et Rootkit
Les intrus inconnus ciblent entièrement des appareils de fin de vie de fin de vie sonore de fin de vie (SMA) et le déploiement d’un roman et de rootkit de porte dérobée persistante, ont averti les analystes du GOOGLE Intelligence Group (GTIG).

Faire des copropriétaires de la sécurité et du développement de DevSecops
Dans cette aide à la sécurité nette, Galal Ibrahim Maghola, ancien chef de la cybersécurité chez G42 Company, discute des approches stratégiques de la mise en œuvre de DevSecops à grande échelle.

Le firmware vulnérable pour les cartes mères de gigaoctets pourrait permettre une installation de bootkit
Le firmware UEFI fonctionnant sur plus de 100 gigaoctets Motherboard Models est affecté par des vulnérabilités de corruption de la mémoire qui peuvent permettre aux attaquants d’installer des bootkits persistants et difficiles à détecter (c’est-à-dire des logiciels malveillants conçus pour infecter le processus de démarrage de l’ordinateur).

À quoi ressemble un programme de sécurité d’OT mature dans la pratique
Dans cette aide à la sécurité nette, Cindy Segond von Banchet CC, leader de la cybersécurité à Yokogawa Europe, partage ses idées sur ce qui définit un programme de sécurité OT durable.

Pourquoi nous devons aller au-delà de l’outillage et des CVE pour éclairer les angles morts de sécurité
En avril, la communauté de la cybersécurité a retenu son souffle alors que le programme commun des vulnérabilités et des expositions (CVE) a été plongé dans un moment de crise existentielle. En fin de compte, un sursis de la onzième heure a sauvé la journée.

Comment les fournisseurs de services peuvent transformer la cybersécurité en un moteur MRR évolutif
Contrairement aux engagements traditionnels qui se concentrent sur les correctifs à court terme, les programmes stratégiques de cybersécurité sont conçus pour la résilience et la continuité, l’intégration de la sécurité dans les opérations quotidiennes, le soutien à la prise de décision en leadership et à assurer l’alignement sur les objectifs commerciaux.

Sécuriser les véhicules à mesure qu’ils deviennent des plates-formes de code et de données
Dans cette aide à la sécurité de Net, Robert Knoblauch, CISO chez Element Fleet Management, explique comment la montée des véhicules connectés et des opérations numériques remodèle la cybersécurité de la gestion de la flotte.

Pourquoi l’authentification silencieuse est la façon la plus intelligente de sécuriser BYOD
Dans cette aide de sécurité Net, Andy Ulrich, CISO chez Vonage, explique comment l’authentification silencieuse offre une solution plus intelligente et plus transparente aux défis de sécurité et de productivité du BYOD.

Machine Unwarning obtient une mise à niveau pratique de la confidentialité
Les modèles d’apprentissage automatique sont partout maintenant, des chatbots aux outils de notation de crédit, et ils transportent des traces des données sur lesquelles ils ont été formés. Lorsque quelqu’un demande à faire effacer ses données personnelles en vertu de lois comme le RGPD, leurs données doivent également être essuyées à partir des modèles d’apprentissage automatique qui en ont appris.

FAPI 2.0: Comment la fondation OpenID permet une interopérabilité évolutive dans les soins de santé mondiaux
Dans cet entretien de sécurité de la sécurité, Gail Hodges, directeur exécutif de l’OpenID Foundation, explique comment la fondation garantit la cohérence mondiale dans les implémentations FAPI 2.0 et aide différentes industries, y compris les soins de santé, adoptent des normes d’identité sécurisées et interopérables.

La plupart des risques de cybersécurité proviennent de seulement 10% des employés
Un nouveau rapport de Living Security et de l’Institut Cyentia met en lumière le véritable élément humain derrière les menaces de cybersécurité, et ce n’est pas ce que la plupart des organisations attendent.

ADN inorganique: comment les nanoparticules pourraient être l’avenir de la technologie anti-contrefaçon
Depuis des décennies, les fabricants et les professionnels de la sécurité jouent à un jeu de chat et de souris avec contrefacteurs. Des hologrammes et des codes QR aux balises RFID et aux numéros de série, la boîte à outils de l’industrie a évolué, mais les menaces ont également. Maintenant, les matériaux particuliers de startup italienne adoptent une approche radicalement différente: marquer des biens physiques au niveau moléculaire à l’aide de nanomatériaux d’ingénierie.

Les ransomwares tombent, mais ne vous détendez pas encore
WatchGuard a publié son dernier rapport de sécurité Internet, couvrant les logiciels malveillants, le réseau et les menaces de point final repérées par son laboratoire de menace au premier trimestre de 2025.

Arrêtez de vous contenter de politiques de cybersécurité à cocher
Après chaque brèche, les gens demandent: comment cela s’est-il produit s’il y avait des politiques de cybersécurité en place? La vérité est que le simple fait de les avoir n’arrête pas d’attaques. Ils ne fonctionnent que si les gens les connaissent et les suivent quand c’est important.

Asyncrat évolue alors que ESET suit ses fourches de logiciels malveillants les plus populaires
Asyncrat est un cheval de Troie à accès à distance open source qui est apparu pour la première fois sur GitHub en 2019. Il comprend une gamme de capacités de rat typiques, telles que le keylogging, la capture d’écran, le vol d’identification, et plus encore.

Nombres du monde réel pour estimer les frais d’audit de sécurité
Chaque étape du processus d’audit coûte un temps et une argent d’organisation. Dans certains cas, une organisation peut facilement comprendre les coûts directs, comme le montant d’une organisation pour payer le cabinet d’audit.

FALCO: outil de sécurité d’exécution du cloud-source open-source pour Linux
Falco est un outil de sécurité d’exécution open source pour les systèmes Linux, conçu pour les environnements natifs du cloud.

PQCSCAN: scanner de cryptographie post-Quantum open source
PQCSCAN est un outil open-source qui permet aux utilisateurs de numériser les serveurs SSH et TLS pour voir quels algorithmes de cryptographie post-Quantum (PQC) qu’ils prétendent prendre en charge.

Fatigué des lacunes dans votre sécurité? Ces outils open source peuvent aider
Dans cet article, nous allons jeter un œil à certains outils de source ouverte populaires qui aident à tout, de la gestion des journaux à la surveillance du réseau et de l’hôte, et même de la réponse aux incidents.

Emplois de cybersécurité disponibles dès maintenant: 15 juillet 2025
Nous avons parcouru le marché pour vous apporter une sélection de rôles qui couvrent divers niveaux de compétence dans le domaine de la cybersécurité. Découvrez cette sélection hebdomadaire d’emplois de cybersécurité disponibles dès maintenant.

Revue: Passwork 7.0, gestionnaire de mot de passe auto-hébergé pour les affaires
Passwork a récemment lancé la version 7.0 de son gestionnaire de mots de passe auto-hébergé, conçu pour tout, des petites équipes aux grandes entreprises. En tant que solution sur site, Passwork s’exécute sur votre propre serveur, donnant à votre équipe la possibilité de créer, d’éditer et de partager des mots de passe tandis que les administrateurs surveillent l’activité et contrôlent l’accès aux données sensibles stockées localement.

Vitrine du produit: Enzoic pour Active Directory
Enzoic for Active Directory est un plugin facile à installer qui s’intègre à Microsoft Active Directory (AD) pour définir, surveiller et corriger les mots de passe et les informations d’identification dangereux.

Bitdefender Phasr: Présentation de la démo de durcissement proactif
Découvrez comment Bitdefender Phasr permet aux organisations d’identifier et de corriger les erreurs de sécurité de sécurité avant que les attaquants puissent les exploiter.

Nouveaux produits InfoSec de la semaine: 18 juillet 2025
Voici un aperçu des produits les plus intéressants de la semaine dernière, mettant en vedette des sorties de Cyber AT-Bay, Immersive, Netscout, Socure et Stellar.

Partager cet Article
Quitter la version mobile