Articles

Affichage des articles du janvier, 2025

Nintendo annonce la Nintendo Switch 2!!

Image
Salut à tous, Rien de tel que d'avoir une petite vidéo qui apparaît sur Youtube de la part de Nintendo pour nous annoncer la tant attendue Nintendo Switch 2.  En ce 16 janvier 2025, après de nombreuses mois d'attente, de spéculations, de rumeurs et de quelques fuites, l'éditeur japonais Nintendo a crée la surprise en sortant une vidéo pour nous présenter brièvement la remplaçante de la Nintendo Switch sortie en mars 2017.  D'après les annonces et rapides démonstrations sur la vidéo, on comprend que la console sera dotée d'un écran plus, de nouveaux Joy-Cons magnétiques à effet Hall avec une attaches différentes pour les plugger sur la console ainsi que la tant attendue rétrocompatibilités avec la jeux de la première Switch. Bien sûr, les Joy-cons sont plus grands pour s'adapter à la nouvelle taille de la console. Un court aperçu de Mario Kart valide la rumeur d'un Mario Kart 9 en tant que titre-phare pour son lancement.  On sait également qu'un Nintendo ...

Faille critique sur les firewalls Fortinet pour contourner l'authentification!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la nouvelle faille de sécurité zero-day exploitée sur les soltuions FortiGate et FortiProxy de l'éditeur américain Fortinet identifiée sous la référence CVE-2024-55591 avec un score CVSS de 9,8 sur 10 (critique). Cette nouvelle vulnérabilité permet aux cybercriminels de contourner l'authentification . Ainsi, le pirate dispose de la capacité à créer de nouveaux utilisateurs ou administrateurs sur les équipements compromis. Les noms de compte qu'ils vont générés aléatoirement seront alors ajoutés en tant que membre de groupes existants ou dans de nouveaux groupes créés spécialement ou sur des groupes ayant un accès VPN SSL . Ensuite, il leur est possible d 'ajouter ou modifier les paramètres du pare-feu comme activer l'accès VPN SSL ou même ajouter ou modifier des politiques de sécurité de l'équipement . Dans le premier cas, il s'agit rien de plus que de disposer d'un tunnel vers le réseau inter...

Faille critique exploitée sur les VPN Ivanti!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour parler de la mise en garde réalisée par la société Ivanti indiquant l'exploitation dans la nature d'une faille au sein de son appliance VPN SSL ainsi que les passerelles Policy Secure et Neurons for ZTA.  Le 8 janvier, Ivanti a publié des correctifs pour ses appliances VPN SSL Connect Secure en rapport à la vulnérabilité exploitée, sous la référence CVE-2025-0282 . Il s'agit d'une faille de type débordement de mémoire tampon aussi appelée Stack-based buffer overflow flaw disposant d'un score CVSS de 9.0 sur 10 (critique) .  C'est une vulnérabilité zero-day pouvant être exploitée sans aucune authentification permettant de réaliser une exécution de code à distance et concernant les passerelles Connect Secure, Policy Secure et Neurons for ZTA (zero trust access) . Concernant la seconde faille, sous la référence CVE-2025-0283 , elle est catégorisée sur le même type (débordement de tampon mémoire) et affectant le...

Rachat de Cado Security par Darktrace!!

Image
Salut à tous, Grâce au fonds d'investissement Thoma Bravo, l'acquisition de la société Draktrace avait eu lieu en avril 2024 pour un montant de 5,3 milliards de dollars US. Il s'agit d'une plateforme de cybersécurité utilisant l'intelligence artificielle pour la détection de menaces dans les environnements cloud, terminaux des collaborateurs et SI des entreprises. Les modèles sont capables d'identifier des violations par la recherche d'actions et de comportements anormaux. A présent, la société a mis la main sur Cado Security.  Cado Security est une start-up spécialisée dans les investigations après les cyberattaques (forensique) fondée en 2020 et basée en Angleterre . Pour le moment, le montant de la transaction n'a pas encore été communiqué mais on sait que, depuis sa création, elle avait levé 31,5 millions de dollars US en capital-risque au cours de trois cycle dont un de 20 millions de dollars US en mars 2023.  Ce rachat appuie une volonté d'in...

MiCollab de Mitel se retrouvent avec des failles exploitées!!

Image
Salut à tous, Aujourd'hui, nous allons parler de l'information transmise par l'agence de cybersécurité américaine CISA (Cybersecurity & Infrastructure Security Agency) lors de son bulletin datant du 7 janvier 2025 sur la présence de deux CVE présentes sur MiCollab de Mitel. Les deux CVE concernées sont la CVE-2024-41713 et la CVE-2024-55550 avec l'indication Mitel MiCollab Path Traversal Vulnerability.  Cet ajout a été réalisé dans le catalogue de vulnérabilité exploitées connues (KEV) de l'agence. Pour rappel, MiCollab est la suite d'outils de communication et de collaboration de Mitel. Les failles ont été catégorisées comme étant de type path traversal, ce sont des vecteurs d'attaque fréquents puisqu'elles visent à accéder aux fichiers et répertoires stockés en dehors du dossier racine d'une site web . On apprend que les versions 9.8 SP1 FP2 (9.8.1.201) et antérieures sont vulnérables et qu'un upgrade 9.8 SP2 (9.8.2.12) ou vers une vers...

Belle et heureuse année 2025!

Image
Salut à tous les petites barbichettes, Aujourd'hui, je vous fais un petit article rapide pour préparer et annoncer l'année 2025. Tout d'abord, je vous souhaite une bonne et heureuse année 2025 durant laquelle j'espère que vous allez atteindre vos différents projets qu'ils soient professionnels comme personnels. Que cette année soit riche en rencontres, apports personnels, bénéfices et avancées. De mon côté, je termine ma dernière année avec le passage de mon diplôme en bac+5 qui devrait avoir le droit à une vidéo pour vous parler de mon parcours quand je l'aurai obtenu pour vous donner quelques conseils qui pourraient aider certains à trouver leur voie mais également vous partager mon expérience.  Sur la création de contenus, cette libération de temps va vraiment me permettre quand j'aurai signer un CDI de m'organiser d'une autre manière pour pouvoir produire plus de contenus sur la chaîne Youtube, le blog ainsi que la chaîne Twitch. Sur TikTok, j...

Un scanner de vulnérabilités open source victime... d'une faille!!

Image
Salut à tous, Aujourd'hui, on se retrouve pour discuter d'un sujet assez cocasse avec le cas du scanner open source spécialisée dans la détection de failles de sécurité Nuclei qui est lui-même vulnérable à une vulnérabilité donnant la capacité d'exécuter du code distant.    Nuclei est un outil relativement populaire puisqu'il est open source, assez simple à prendre et une grande partie de la communauté a commencé à le présenter que ce soit sur LinkedIn ou Youtube à travers différents vidéos de tutoriels pour le mettre en place et l'utiliser dans les meilleurs conditions. Il est relativement puissant car il va permettre de procéder à des analyses dans le but d'identifier des vulnérabilités et faiblesses sur les sites web, applications cloud et réseaux.  Cependant, il y a une semaine, nous avons appris que Nuclei présente une faille d'un score CVSS de 7,4 sur 10 répertoriée sous le nom de CVE-2024-43405 et affectant tous les versions de Nuclei postérieures ...