- New Landfall spyware apparently targeting Samsung phones in Middle Eastby Tim Starks on 7 novembre 2025 at 15h56
A new commercial-grade spyware has apparently been targeting Samsung Galaxy phones in the Middle East, but it’s not clear who’s behind it, researchers said in a blog post Friday. Whoever’s responsible, they seized upon a previously unknown, unpatched vulnerability known as a zero-day — a flaw Samsung has since closed, the researchers from Palo Alto Networks’ Unit 42 said. The company dubbed the spyware “Landfall.” The research indicates potential targets in Iran, Iraq, Morocco and Turkey, the blog post states. It’s a campaign that has been underway since at least the middle of 2024, pointing to the spyware’s ability to remain hidden. Landfall is embedded in malicious DNG image files that seem to have been sent via WhatsApp, although there is no indication of any new vulnerability with that messaging platform. WhatsApp has been fighting spyware on another front, in a ground-breaking legal battle against leading spyware vendor NSO Group. It doesn’t appear to require any interaction with victims, a kind of exploit called “zero-click.” Once it infects a phone, Landfall has the kind of sweeping surveillance capabilities found in spyware sold by industry vendors, capable of activating microphone recording or collecting photos and contacts. “We believe the focus on Samsung Galaxy devices stems from the attackers exploiting a Samsung-specific image-processing zero-day, so the tooling was built for that environment,” Itay Cohen, senior principal researcher at Unit 42 told CyberScoop in an emailed comment. “That said, we think we’re only seeing part of the activity. This isn’t isolated — this campaign delivering LANDFALL appears to be part of a broader DNG exploitation wave that also hit iPhone devices via a different zero-day. It’s also possible that other mobile vendors were targeted using undiscovered vulnerabilities to deliver the same or similar implants.” The spyware specifically targets S22, S23, S24 and Fold/Flip Samsung devices. There are some potential clues as to who might be involved, but all of them are inconclusive, Palo Alto Networks said. Landfall’s command and control infrastructure and domain registration patterns share similarities with a group known as Stealth Falcon, which has suspected links to the United Arab Emirates government. “As of October 2025, except in infrastructure, we have not observed direct overlaps between the mobile campaigns of LANDFALL and the endpoint-based activity from Stealth Falcon, nor direct strong links with Stealth Falcon,” Palo Alto Networks wrote. “However, the similarities are worth discussion.” Samsung did not immediately respond to a request for comment. The post New Landfall spyware apparently targeting Samsung phones in Middle East appeared first on CyberScoop.
- Cisco fixes critical UCCX flaw allowing Root command executionby Pierluigi Paganini on 7 novembre 2025 at 12h22
Cisco patched a critical flaw in its Unified Contact Center Express (UCCX) software that allowed attackers to execute commands with root privileges. Cisco released security updates to address a critical vulnerability, tracked as CVE-2025-20354 (CVSS score 9.8), in the Unified Contact Center Express (UCCX) software. An attacker can exploit the flaw to execute commands with root privileges. Cisco Unified Contact Center Express (UCCX) is a customer interaction management platform designed for small and medium-sized contact centers. “A vulnerability in the Java Remote Method Invocation (RMI) process of Cisco Unified CCX could allow an unauthenticated, remote attacker to upload arbitrary files and execute arbitrary commands with root permissions on an affected system.” reads the advisory. “This vulnerability is due to improper authentication mechanisms that are associated to specific Cisco Unified CCX features. An attacker could exploit this vulnerability by uploading a crafted file to an affected system through the Java RMI process. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system and elevate privileges to root.” The flaw in Cisco Unified Contact Center Express’s Java RMI handling lets an unauthenticated remote actor upload files via the RMI interface and run commands as root. The root cause lies in improper or missing authentication tied to certain CCX features, so the RMI endpoint accepts and processes crafted input it should reject. The networking giant states there are no workarounds that address this vulnerability, below are the fixed releases. Cisco Unified CCX ReleaseFirst Fixed Release12.5 SU3 and earlier12.5 SU3 ES0715.015.0 ES01 The Cisco Product Security Incident Response Team (PSIRT) is not aware of attacks in the wild exploiting this vulnerability. This week, Cisco warned of a new attack variant targeting vulnerable Secure Firewall ASA and FTD devices by exploiting the vulnerabilities CVE-2025-20333 and CVE-2025-20362. Follow me on Twitter: @securityaffairs and Facebook and Mastodon Pierluigi Paganini (SecurityAffairs – hacking, Cisco)
- Pourquoi la cybersécurité et la sobriété numérique sont indissociables dans la gestion actuelle des parcs informatiquesby Sébastien REVERDY, CEO de Bconnex on 7 novembre 2025 at 9h40
2025 marque un tournant pour la gestion des actifs informatiques (ITAM). Avec l'augmentation des cyberrisques, le durcissement des réglementations et la pression croissante pour réduire les émissions, l'ITAM ne consiste plus seulement à tenir l'inventaire à jour : il s'agit désormais de mettre en place des infrastructures et des flux de travail résilients et responsables. Les trois défis pesant aujourd'hui sur la gestion des actifs informatiques La sobriété numérique devient une attente fondamentale en matière de RSE Les parcs informatiques représentent une part croissante des émissions de scope 3. De la production à la logistique en passant par la fin de vie, chaque terminal a un coût carbone et dans de nombreuses entreprises, le nombre d'appareils par employé continue d'augmenter, ce qui accentue encore davantage l'impact négatif sur l'environnement. En parallèle, les clients, investisseurs et organismes de réglementation réclament toujours plus de transparence et des progrès mesurables. Les menaces liées à la cybersécurité sont plus complexes et davantage réglementées. Alors que le télétravail et le travail hybride deviennent la norme, que les cyberattaques se multiplient et que le nombre d'appareils par employé augmente, les appareils non gérés ou mal configurés constituent des vulnérabilités importantes. Cependant, le défi n'est pas seulement technique, il est désormais également réglementaire, et pas seulement dans l'UE. Entre NIS2, DORA et ISO 27001:2022, l'ITAM est officiellement soumis à des exigences de conformité. Par conséquent, les organisations doivent aujourd'hui savoir exactement ce qui est déployé, sécuriser les appareils mobiles et les terminaux, mais aussi suivre les incidents liés au matériel et les temps de réponse. Les cycles de renouvellement des appareils s'accélèrent, souvent pour de mauvaises raisons Alors que les fabricants lancent de nouveaux modèles à un rythme plus rapide que jamais, de nombreux appareils sont remplacés non pas parce qu'ils sont défectueux, mais parce qu'ils sont mal configurés, sous-utilisés, mal suivis ou pire encore, parce qu'ils ne sont tout simplement plus les derniers modèles. Par conséquent, sans une visibilité précise et bien gérée du cycle de vie, les parcs informatiques deviennent des centres de coûts au lieu de constituer des moteurs de valeur, sources de gaspillage inutile et risques liés à la sécurité (en raison de systèmes obsolètes). Le résultat ? Une durée de vie plus courte des appareils, des coûts plus élevés, davantage d'émissions et davantage de failles exploitables par les cybermenaces. Étant donné que la sobriété numérique devient une attente fondamentale en matière de RSE, que les menaces liées à la cybersécurité sont plus complexes et plus réglementées, et que les appareils sont renouvelés plus rapidement que jamais, il est essentiel d'utiliser des outils qui permettent d'avoir une vision globale de ces aspects. Une gestion durable des actifs informatiques comme levier d'efficacité, de réputation et de sécurité. L'ITAM a longtemps été considéré comme une fonction de support technique. Toutefois, face au durcissement des réglementations et aux attentes croissantes des clients, des employés, des investisseurs et de la société, l'ITAM ne peut plus se limiter à l'approvisionnement et à la maintenance. Aujourd'hui, il s'agit d'une fonction stratégique qui, lorsqu'elle est gérée de manière durable, devient un puissant levier commercial. Les trois principaux impacts d'une stratégie ITAM bien exécutée Un moteur de l'efficacité opérationnelle Une gestion durable des actifs informatiques ne se limite pas à la réduction des émissions de carbone et des déchets électroniques. Elle commence par la visibilité et le contrôle (des actifs, des données et des décisions). Il en résulte une flotte plus légère et plus intelligente, ainsi qu'une charge administrative allégée pour les équipes informatiques et d'assistance. Moins de ressources gaspillées, moins de tickets d'assistance et un meilleur retour sur investissement pour l'ensemble de la flotte informatique. Une base pour la sécurité dès la conception La sécurité ne se résume pas à des pare-feu et des mots de passe. Elle consiste également à connaître le contenu de votre infrastructure. En effet, chaque appareil est un point d'entrée potentiel, en particulier s'il est inconnu, non géré ou obsolète. En ce sens, une gestion robuste des actifs informatiques (ITAM) joue un rôle crucial. Un autre regard pour des choix informatiques plus écologiques L'informatique durable ne se limite pas à la réparation ou au recyclage des appareils. Il s'agit de repenser la manière dont nous les gérons de bout en bout. Ce qui, dans le domaine de la gestion des actifs informatiques (ITAM), signifie intégrer la durabilité à chaque étape du cycle de vie des appareils. Une stratégie responsable de gestion du parc informatique doit aller au-delà de la maintenance de base. Elle doit intégrer des considérations environnementales et sécuritaires, depuis l'achat jusqu'à la fin de vie. Une approche ITAM véritablement durable comprend : Acheter des appareils reconditionnés lorsque cela est approprié, sans compromettre la sécurité ou la facilité d'utilisation. Prolonger la durée de vie des appareils grâce à une meilleure configuration, une meilleure affectation et un meilleur suivi de leur utilisation. Réparer les appareils tout au long de leur cycle de vie, et pas seulement lorsqu'ils tombent en panne. Protéger les appareils physiquement et numériquement afin de réduire les pertes et d'augmenter leur longévité. Recycler et réutiliser les appareils en fin de vie, grâce à des processus certifiés et transparents. Suivre les indicateurs clés de performance (KPI) tels que la durée de vie moyenne, la réparabilité, le taux de réutilisation et l'empreinte carbone. Le bon outil pour la gestion du parc informatique peut également être utilisé pour surveiller le cycle de vie moyen de chaque type d'appareil, la part des appareils reconditionnés utilisés dans les différents services, le taux de retour et de reconditionnement réussi après utilisation et le taux de réparation pour tous les appareils et tous les services. Ce type de visibilité contribue à réduire l'impact environnemental tout en améliorant la rentabilité et la conformité. Cela permet non seulement de mieux préserver la planète, mais aussi de mettre en place des opérations plus intelligentes, plus propres et plus sûres. Comment mettre en œuvre une stratégie ITAM responsable et sécurisée Une gestion durable et sécurisée des actifs informatiques ne s'improvise pas. Elle nécessite des processus structurés, des outils adaptés et des indicateurs clairs pour suivre les performances et l'impact. Voici comment commencer à élaborer ou améliorer sa propre stratégie. Le premier changement à opérer consiste à gérer les actifs tout au long de leur cycle de vie, et pas seulement pendant les phases d'achat ou d'assistance. Chaque étape compte, de l'achat à l'utilisation quotidienne, de la réparation à la réutilisation ou au recyclage/reconditionnement. Intégrer la cybersécurité dans chaque décision relative à la gestion des actifs informatiques La sécurité doit être intégrée dans chaque action ITAM, en particulier en 2025, où la conformité et la cyberrésilience sont désormais attendues. La cybersécurité est désormais une exigence stratégique et une priorité pour tous les secteurs. La directive NIS2 et les réglementations DORA imposent des obligations strictes, notamment aux prestataires de services informatiques. La norme ISO 27001 (même dans l'UE) et le RGPD restent des piliers essentiels pour structurer la cyberrésilience. En fin de compte, les organisations doivent désormais sécuriser leurs appareils et être en mesure de prouver comment elles s'y prennent. Une gestion responsable des actifs informatiques (ITAM) est un système vivant. Elle doit être surveillée, optimisée et ajustée au fil du temps. Un bon outil ne se contentera pas de suivre les appareils, il aidera à mieux gérer son parc, que ce soit du point de vue des appareils, des utilisateurs, de la durabilité ou de la cybersécurité. En 2025, la gestion responsable des actifs informatiques n'est plus un simple atout, mais une nécessité. Quels sont les enjeux ? Le retour sur investissement, la conformité, la cybersécurité et la réputation d'une entreprise en tant qu'employeur et prestataire de services responsable. Pourtant, de nombreuses organisations continuent de considérer la gestion des actifs informatiques comme un ensemble de tâches ponctuelles : commander, attribuer, remplacer, éliminer. Cependant, dans le contexte actuel, cela ne suffit plus. Une gestion durable des actifs informatiques (ITAM) est un processus continu, et non une simple liste de tâches à accomplir. Il s'agit d'anticiper les besoins, de prolonger la durée de vie des appareils et d'aligner les opérations sur les objectifs à long terme, de la réduction des émissions de carbone à la protection des données et des utilisateurs. Les entreprises qui réussissent à mettre en place des flux de travail informatiques durables sont celles qui n'attendent pas les réglementations ou les urgences. Elles investissent dans la visibilité, la culture et l'alignement, et font de la responsabilité numérique un objectif commun. L'avenir de l'ITAM réside dans la convergence entre les outils, les équipes et les valeurs. Il est temps d'arrêter de gérer les actifs de manière cloisonnée et de commencer à construire des infrastructures plus intelligentes, plus écologiques et plus sûres. Il est donc indispensable d'intégrer deux indicateurs simples, mais puissants : la sécurité et l'impact environnemental.
- Bitdefender lance GravityZone Security Data Lake, une solution qui transforme la collecte, l’analyse et l’exploitation des données de sécurité dans les entreprisesby Communiqué de Bitdefender on 7 novembre 2025 at 9h19
Cette nouvelle offre unifie la télémétrie de sécurité - y compris les journaux tiers - issus des endpoints, réseaux et environnements cloud, pour offrir une meilleure détection des menaces, une visibilité accrue et une réponse plus rapide. Bitdefender, un leader mondial de la cybersécurité...
- Quand le RGPD ne suffit pas: des données publicitaires achetées légalement en ligne ont permis de localiser le domicile de membres de la Commission et du Parlement européens …by Arnaud Pelletier on 7 novembre 2025 at 9h02
Enquêtant sur les données des internautes vendues sur le marché publicitaire en ligne, des médias, dont Le Monde, ont découvert qu’il était facile de géolocaliser de nombreuses personnes, y compris des responsables d’institution européenne à partir de ces informations. L’article Quand le RGPD ne suffit pas: des données publicitaires achetées légalement en ligne ont permis de localiser le domicile de membres de la Commission et du Parlement européens … est apparu en premier sur Le blog de l’information stratégique.
- Keeper Security announces Keeper Forcefield™by LA REDACTION DE GS MAG on 6 novembre 2025 at 19h44
Keeper Security announces Keeper Forcefield™, the first-of-its kind protection against memory-based attacks on Windows devices. Forcefield is a groundbreaking kernel-level endpoint security product that proactively defends against memory-based attacks, including credential theft from infostealers and runtime memory-scraping malware. Keeper® is the first cybersecurity software company to deliver real-time memory protection at both the user and kernel levels, raising the standard for endpoint security in enterprise environments. Attackers are increasingly bypassing traditional cybersecurity defenses by targeting unprotected memory rather than exploiting vulnerabilities. Malicious software delivered through phishing attacks or other methods can access application memory to extract passwords, session tokens and other sensitive data – circumventing traditional encryption methods. Keeper Forcefield closes this dangerous gap by locking down memory access at the kernel level. Unlike conventional antivirus or Endpoint Detection and Response (EDR) tools, it enforces real-time memory protection capable of blocking non-privileged, fileless and zero-day attacks without degrading system performance. Forcefield provides peace of mind by actively safeguarding sensitive data from unauthorized access while operating silently in the background. It installs a lightweight, kernel-level driver that shields protected application memory from unauthorized access. Users can easily toggle Forcefield on or off within the Keeper Desktop application or deploy it via Group Policy. The solution continuously differentiates between trusted and untrusted processes in real-time, ensuring legitimate activity continues uninterrupted while malicious or unknown processes are blocked from scraping sensitive data. How Keeper Forcefield works: Kernel-level protection - Actively monitors and restricts memory access to protected applications. Selective memory restriction - Blocks unauthorized processes from reading protected application memory. Smart process validation - Differentiates between trusted and untrusted processes in real time. Uninterrupted system performance - Runs quietly without impacting system or application performance. Windows applications protected by Forcefield include: Web browsers - Chrome, Firefox, Edge, Brave, Opera and Vivaldi Keeper software - Desktop App, Web Vault, Browser Extensions, Gateway, Bridge, Commander and KeeperChat Operating systems - Windows 11 x64 and ARM64 Forcefield is available for both individual users and enterprise environments. Organizations can deploy protection across fleets of Windows devices in minutes using existing management tools, ensuring scalable and consistent endpoint defense without added friction.
- CNIL, filtrage web, RGPD : Quand le droit rencontre la technologie …by Arnaud Pelletier on 6 novembre 2025 at 18h55
Le filtrage web entre dans une nouvelle ère : celle de la conformité native. Avec son projet de recommandation, la CNIL pousse les acteurs du cloud et du SASE à prouver que performance et RGPD peuvent enfin cohabiter. Eclairage… L’article CNIL, filtrage web, RGPD : Quand le droit rencontre la technologie … est apparu en premier sur Le blog de l’information stratégique.
- Need Adviceby /u/TechnicalTadpole8359 on 6 novembre 2025 at 18h43
submitted by /u/TechnicalTadpole8359 [link] [comments]
- I have a cybersecurity interview tomorrow, need guidanceby /u/UnschuldigNull on 6 novembre 2025 at 16h03
I am really fking scared this is my first interview, Key Responsibilities: Monitor security alerts, logs, and network traffic to identify potential incidents and threats. Assist in triaging, analyzing, and escalating security alerts in accordance with defined procedures. Support senior analysts in incident containment, eradication, and recovery activities. Perform root cause analysis of security events and document findings. Conduct basic forensic analysis of endpoints and network artifacts. Prepare incident reports, dashboards, and metrics for ongoing visibility. Participate in threat intelligence gathering and stay updated on emerging threats. Help maintain and update the Incident Response playbooks and knowledge base. Required Skills & Qualifications: Bachelor's degree in computer science, Information Security, Engineering, or related field. Basic understanding of: Network fundamentals (TCP/IP, DNS, HTTP, etc.) Common attack vectors and malware behavior Security tools (SIEM, IDS/IPS, antivirus, endpoint detection tools) Knowledge of Windows and Linux system administration. Exposure to incident handling processes or SOC environments (via coursework or projects). Strong analytical, problem-solving, and documentation skills. Excellent verbal and written communication skills. Flexible to work from office and shifts. Preferred / Nice-to-Have: Internship or academic project in Cyber Security, Threat Hunting, or Incident Response. Basic scripting knowledge (Python, PowerShell, or Bash). Familiarity with tools such as Splunk, Wireshark, ELK Stack, or CrowdStrike Falcon. Certifications (optional for freshers): CompTIA Security+ EC-Council CEH Microsoft SC-200 / AZ-500 IBM Cybersecurity Analyst (Coursera) this is what they are looking for and i honestly feel like i forgot everything, if anyone has suggestions or tips please do give, love u if those tips save me tomorrow ;D submitted by /u/UnschuldigNull [link] [comments]
- Airstalk Malware Exploits AirWatch MDM for Covert C2 Communicationby Mayura Kathir on 6 novembre 2025 at 12h56
Security researchers have identified a sophisticated new malware family, Airstalk, that exploits VMware’s AirWatch API—now known as Workspace ONE Unified Endpoint Management—to establish covert command-and-control channels. The discovery represents a significant threat to evolution, with both PowerShell and .NET variants discovered in what researchers assess with medium confidence was a nation-state-sponsored supply chain attack. The The post Airstalk Malware Exploits AirWatch MDM for Covert C2 Communication appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.

Frédéric Lenfant : « Les techniques de l’investigation doivent se mettre au service de l’entreprise »
Voici une interview que j’ai réalisée pour la revue « Rendre







