Pour l'occasion de cet anniversaire, Cindy Cohn, actuelle directrice exécutive, donne un interview. Ella a rejoint la fondation en 2000. Elle indique quelques défis à venir : surveillance de la construction d'une base de données unique par Palantir pour le gouvernement américain et défense du chiffrement contre les portes dérobées. Elle réaffirme le souhait de continuer la défense des droits et attaquer en justice lorsque cela est nécessaire en mentionnant les trois piliers de la fondation : liberté d'expression, confidentialité et innovation.
Le 25 juillet 2025, Bureau Veritas a signé plusieurs accords avec :
Un individu a injecté un code malveillant dans le projet open source Amazon Q Developer Extension sur GitHub, ciblant la version destinée à Visual Studio Code. Le code visait à effacer les fichiers systèmes et ressources cloud.
L’outil de configuration de la souris OP1w 4K v2 d’Endgame Gear, téléchargeable depuis la page produit officielle, a été compromis.
L’exécutable contenait un malware installant alors sur le poste de la victime :
La plateforme Toptal a subi une compromission, le compte GitHub de son organisation a été détourné, exposant 73 dépôts privés et permettant la publication de 10 packages npm malveillants sous le nom de Toptal.
La CISA a ajouté deux nouvelles vulnérabilités exploitées à son catalogue Known Exploited Vulnerabilities (KEV) :
Vulnérabilités Cisco :
Vulnérabilité PaperCut :
France Travail vient de communiquer par email aux personnes concernées qu'un incident de cybersécurité a eu lieu sur un service dédié au suivi des formations. Les informations concernées seraient : "nom, prénom, adresses postale et électronique, numéro de téléphone, identifiant France Travail et statut (inscrit, radié)". Un signalement à la CNIL a été fait et une plainte déposée auprès des autorités.
Le plugin HT Contact Form, utilisé sur plus de 10 000 sites WordPress, a fait l’objet de la découverte de trois vulnérabilités critiques permettant des attaques non authentifiées pouvant aboutir à une compromission complète des sites affectés.
Les vulnérabilités sont référencées sous les codes :
Mitel vient de mettre à jour MiVoice MX-ONE (MXO-15711_78SP0 pour la version 7.8 et MXO-15711_78SP1 pour la version 7.8SP1) pour corriger une faille critique. Elle permet à un attaquant de contourner l'authentification sur le système et d'obtenir un accès utilisateur ou administration du système.
Wordfence a publié un nouveau bulletin de sécurité concernant le plugin Post SMTP.
Référencée sous le code CVE-2025-24000 : une absence de validation dans la fonction get_details(), exposée depuis l'API REST, peut permettre à un attaquant authentifié disposant au minimum d’un accès abonné d’accéder aux journaux d’e-mails, lesquels peuvent contenir des informations de réinitialisation de mot de passe, et ainsi mener à une prise de contrôle de compte, y compris ceux des administrateurs.
Toutes les versions jusqu'à la 3.2.0 incluse sont vulnérables. Un correctif est disponible à partir de la version 3.3.0.
Chaos est un nouveau groupe offrant des services de rançongiciel (RaaS). Ils ne ciblent pas de type de marché particulier et opèrent principalement aux USA, Royaume-Unis, Nouvelle-Zélande et Inde. Ils sont apparus sur le forum Ransom Anon Market Place et affiche leur service compatible avec Windows, ESXi, Linux et certains systèmes de NAS. Les fichiers chiffrés ont l'extension .chaos
et demande une rançon de 300 000$. L'article revient ensuite en détail sur le fonctionnement et donne des indicateurs de compromissions.