
Sign up to save your podcasts
Or


Bienvenue sur votre podcast quotidien consacré à la cybersécurité.
OpenAI
Un fournisseur compromis mais pas vos prompts et mot de passe !
CERT-FR : Avis 2025-AVI-1042
Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.
RomCom via SocGholish
Arctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.
ShadowV2 : Botnet IoT opportuniste
Fortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.
On ne réfléchit pas, on patch!
Sources :
CERT-FR – 2025-AVI-1042
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/
Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/
ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/
Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : [email protected]
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com
By Marc Frédéric GOMEZBienvenue sur votre podcast quotidien consacré à la cybersécurité.
OpenAI
Un fournisseur compromis mais pas vos prompts et mot de passe !
CERT-FR : Avis 2025-AVI-1042
Le CERT-FR publie un nouvel avis concernant plusieurs vulnérabilités critiques touchant Gitlab.
RomCom via SocGholish
Arctic Wolf met en évidence une campagne où le groupe RomCom utilise pour la première fois l’infrastructure SocGholish afin de déployer son loader Mythic ciblé. L’attaque a été observée contre une entreprise américaine en lien indirect avec l’Ukraine, illustrant l’évolution des chaînes d’infection associées au GRU, notamment l’unité 29155.
ShadowV2 : Botnet IoT opportuniste
Fortinet analyse ShadowV2, un botnet dérivé de Mirai ayant exploité au moins huit vulnérabilités sur des équipements IoT de plusieurs constructeurs. Le botnet n’a été actif que durant la panne AWS d’octobre, indiquant une potentielle phase de test. L’activité touche des routeurs, NAS et DVR dans plusieurs secteurs, avec un impact mondial.
On ne réfléchit pas, on patch!
Sources :
CERT-FR – 2025-AVI-1042
https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1042/
Arctic Wolf – RomCom / SocGholish https://arcticwolf.com/resources/blog/romcom-utilizing-socgholish-to-deliver-mythic-agent-to-usa-companies-supporting-ukraine/
ShadowV2 – BleepingComputer https://www.bleepingcomputer.com/news/security/new-shadowv2-botnet-malware-used-aws-outage-as-a-test-opportunity/
Vos retours sont les bienvenus.
Répondeur : 07 68 72 20 09
Email : [email protected]
Site web : www.radiocsirt.org
Newsletter Hebdo : https://radiocsirt.substack.com