Exploitation du Tesla Wall Connector via son connecteur de port de charge Publié le 20 juin 2025 Introduction Le Tesla Wall Connector est une solution de recharge populaire pour les véhicules électriques, connue pour sa commodité et ses fonctionnalités avancées. Cependant, des recherches récentes ont révélé des vulnérabilités potentielles qui pourraient être exploitées via son connecteur de port de charge. Cet article explore les détails de ces vulnérabilités, les risques potentiels qu’elles […]
DNS4EU : La Révolution Européenne du DNS Publié le 19 juin 2025 Dans le monde de la cybersécurité, le DNS (Domain Name System) est souvent considéré comme l’épine dorsale d’Internet. Il traduit les noms de domaine lisibles par l’homme en adresses IP utilisées par les machines. Récemment, l’Europe a fait un pas de géant en lançant DNS4EU, une initiative qui vise à renforcer la souveraineté numérique du […]
Botnet BadBox Publié le 18 juin 2025 Le FBI a récemment émis un avertissement concernant une augmentation significative des infections par le botnet BadBox sur les appareils chinois. Ce botnet, connu pour ses capacités destructrices, représente une menace croissante pour la cybersécurité mondiale. Dans cet article, nous allons explorer les détails de cette menace, son impact potentiel et les mesures que vous […]
Fog Ransomware: Quand les outils de pentesting sont détournés Publié le 17 juin 2025 Le paysage de la cybersécurité est en constante évolution, et les acteurs malveillants ne cessent de trouver de nouvelles façons d’exploiter les vulnérabilités des systèmes. Un exemple frappant de cette tendance est l’utilisation du ransomware Fog, qui se distingue par son exploitation d’outils de pentesting légitimes pour exfiltrer des données et déployer des ransomwares. Comprendre […]
Mac C Stealer : Une Menace pour macOS Publié le 16 juin 2025 Introduction La sécurité des systèmes macOS est de plus en plus menacée par l’émergence de logiciels malveillants sophistiqués. Récemment, des rumeurs ont circulé sur la vente du code source d’un vol de données spécifique à macOS, connu sous le nom de « Mac C Stealer ». Cet article explore les implications de cette menace, les caractéristiques des […]
Nouvel exploit dans Tomcat Publié le 15 juin 2025 Une preuve de concept (PoC) exploitant une vulnérabilité de déni de service (DoS) dans Apache Tomcat a récemment été publiée, suscitant une attention particulière dans le monde de la cybersécurité. Cette vulnérabilité, identifiée sous le nom de CVE-2025-31650, affecte les versions 9.0.76 à 9.0.102, 10.1.10 à 10.1.39, et 11.0.0-M2 à 11.0.5 de Tomcat. Elle permet […]