Analyse originale citée: LANDFALL: New Commercial-Grade Android Spyware in Exploit Chain Targeting Samsung Devices
Le musée a annoncé plusieurs mesures d'urgence pour renforcer sa sécurité, à l'issue du conseil d'administration en session extraordinaire réuni ce vendredi 7 novembre.
"Au niveau des moyens techniques et humains, le budget de formation du Louvre sera augmenté de 20% en direction des agents du musée pour prévoir une formation obligatoire, notamment pour faire face aux vols et aux intrusions. Un centre opérationnel de cybersécurité doit également être créé, tandis qu'une amélioration "des équipements de transmission à l'usage quotidien des équipes" est prévue."
Article supplémentaire à partir de la même recherche: 239 applications Android malveillantes cumulent plus de 40 millions de téléchargements !
Recherche originale citée: GTIG AI Threat Tracker: Advances in Threat Actor Usage of AI Tools
Résumé LLM cyberveille.ch: GTIG alerte sur des malwares « just-in-time » propulsés par IA et l’industrialisation des outils illicites en 2025
Vieux comme le monde. Joies des règlements de comptes via les médias. L’online shaming n’est pas seule en cause, critiques et autres invectives étaient aussi présentes sur les ondes radios. L’intentionnalité ne fait aucun doute. En résumé, les effets recherchés sont là donc cette instrumentalisation est assez bien réussie dans l’ensemble.
👍 Oui, je n’ai pas tous les éléments de contexte, mais c’est vrai que lors des incidents ou audits cyber, surtout quand il y a une dimension politique, on a souvent tendance à pointer du doigt ou instrumentaliser pour des fins annexes plutôt qu’à transformer l’erreur en apprentissage. C’est un peu comme dans les exercices de phishing 😅 : on se focalise sur la faute plutôt que sur la compréhension du contexte.
Au fond, c’est la « cyberempathie » qui manque le plus. Et sans elle, difficile de renforcer collectivement notre résilience numérique.
La vulnérabilité en question a été ajoutée hier dans la liste de failles observée comme exploitée en masse sur internet par la CISA
⬇️
Recherche citée dans l'article: NVISO analyzes VShell post-exploitation tool
TTPs detectés / signatures et résumé FR par cyberveille.ch: NVISO publie une analyse de VShell et des règles réseau de détection

Nombre d'instances ASA apparaissent comme vulnérables sur Internet selon les scans de la fondation Shadowserver: Sahdowserver_ASA_CVE-2025-20362_CVE-2025-20333_Dahsboard