Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles à l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisée pour voler des fonds d’utilisateurs, est probablement liée à une attaque « industry‑wide » baptisée Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission évoquée concerne le navigateur web associé à Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiée d’industry‑wide, suggérant une campagne plus large ayant touché plusieurs acteurs en novembre. ...

6 janvier 2026 · 1 min

WhiteLeaks : 8 000 profils et 100 Go de données de sites suprémacistes exposés

Cybernews rapporte qu’un journaliste d’investigation, se présentant sous le pseudonyme « Martha Root », a infiltré la plateforme de rencontre suprémaciste WhiteDate ainsi que deux sites associés (WhiteChild, WhiteDeal), exfiltrant plus de 8 000 profils et 100 Go de données dans une fuite baptisée « WhiteLeaks ». L’enquête met en cause une fuite de données 🔓 rendue possible par une hygiène de sécurité très faible des sites. Un site vitrine, okstupid.lol, affiche sur une carte 🗺️ les profils exposés à travers le monde. ...

6 janvier 2026 · 2 min

Fuite des clés ROM PS5 et preuve de concept de jailbreak via un disque PS4

L’article cite une analyse technique de The Cybersec Guru et des publications sur Twitter/X de développeurs pour décrire une nouvelle piste de jailbreak du PS5. Des clés ROM du PS5 ont fuité en ligne durant le réveillon du Nouvel An. Selon The Cybersec Guru, ces clés relèvent du niveau de sécurité le plus fondamental de la console et sont immutables (non patchables), ce qui en fait un problème structurel pour Sony. ...

4 janvier 2026 · 2 min

Resecurity dément un piratage et affirme avoir piégé les assaillants via un honeypot

Selon BleepingComputer (Lawrence Abrams), des membres se présentant comme « Scattered Lapsus$ Hunters » (SLH) ont revendiqué l’intrusion dans les systèmes de Resecurity et la vol de données internes, tandis que la société affirme que seuls des environnements leurres (honeypots) avec données factices ont été touchés et instrumentés à des fins de suivi. — Contexte et revendications — • Les acteurs ont publié des captures d’écran sur Telegram, affirmant avoir obtenu des « chats internes », des données d’employés, des rapports de renseignement et une liste de clients. • Parmi les preuves, une capture semblant montrer une instance Mattermost avec des échanges entre employés de Resecurity et du personnel de Pastebin au sujet de contenus malveillants. • Les acteurs disent agir en représailles à des tentatives présumées d’ingénierie sociale de Resecurity à leur encontre (simulation d’acheteurs d’une base de données financière vietnamienne). • Le porte-parole de ShinyHunters a indiqué à BleepingComputer ne pas être impliqué dans cette activité, malgré l’usage du label « Scattered Lapsus$ Hunters ». ...

4 janvier 2026 · 3 min

Arrestation en Inde d’un ex-employé lié au vol de données clients de Coinbase

Selon Cointribune, une arrestation en Inde relance l’enquête sur le vol de données ayant touché Coinbase, où un ex-employé du support client aurait transmis des informations sensibles à un réseau criminel, exposant 69 461 comptes. 🚨 Faits principaux Arrestation: la police d’Hyderabad a interpellé un ex-agent du support client lié à une infiltration amorcée en décembre 2024. Données compromises: noms, adresses, pièces d’identité d’utilisateurs ; aucun vol direct de crypto-fonds signalé. Victimes: 69 461 utilisateurs affectés. Extorsion: une rançon de 20 M$ a été exigée pour ne pas divulguer les données ; Coinbase a refusé. 🔐 Réponse de Coinbase ...

29 décembre 2025 · 2 min

Libxml2 échappe de peu à l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothèque centrale pour le traitement XML/XSLT utilisée dans GNOME, des navigateurs web et de nombreux logiciels — a brièvement perdu son unique mainteneur après le départ programmé de Nick Wellnhofer, avant que deux nouveaux développeurs ne reprennent le projet. L’article retrace l’historique : au début des années 2000, l’auteur original Daniel Veillard passe la main à Nick Wellnhofer. Tous deux agissent comme bénévoles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intègrent la bibliothèque et envoient des rapports de bugs. ...

26 décembre 2025 · 2 min

Ouzbékistan : le système national de lecture de plaques exposé en ligne sans mot de passe

Selon TechCrunch, le chercheur en sécurité Anurag Sen a découvert qu’un système national de lecture automatique de plaques d’immatriculation (LAPI) en Ouzbékistan était exposé sur Internet sans mot de passe. Le système, opéré par le Department of Public Security du ministère ouzbek de l’Intérieur à Tachkent, reste accessible au moment de la publication. • Le réseau comprend environ une centaine de caméras haute résolution scannant plaques et occupants, et enregistrant des infractions (feux rouges, ceintures, circulation nocturne de véhicules non autorisés). Des artefacts montrent une base de données créée en septembre 2024 et un début de surveillance mi‑2025. L’exposition a permis d’observer le suivi de l’un des conducteurs sur six mois entre Chirchiq, Tachkent et Eshonguzar. ...

26 décembre 2025 · 2 min

Google Cloud et Palo Alto Networks scellent un partenariat proche de 10 Md$ pour sécuriser l’IA dans le cloud

Selon Clubic, Google Cloud et Palo Alto Networks annoncent un partenariat stratégique d’un montant approchant les 10 milliards de dollars sur plusieurs années, le plus important contrat de sécurité jamais signé par Google Cloud, dans un contexte où la majorité des entreprises ont subi des attaques visant leur infrastructure IA en 2025. • Portée et ampleur du deal 🛡️☁️ L’accord, présenté comme historique, vise à sécuriser l’infrastructure cloud face aux menaces propres à l’ère de l’IA. Il s’appuie sur une collaboration entamée en 2018, déjà forte de plus de 75 intégrations et de 2 Md$ générés via le Google Cloud Marketplace. Palo Alto Networks revendique plus de 70 000 organisations clientes et renforce son ancrage dans l’écosystème Google. ...

21 décembre 2025 · 2 min

Record 2025 : des hackers nord-coréens volent 2,02 Md$ en cryptomonnaies

Selon GBHackers Security, des cybercriminels nord-coréens ont établi un record en 2025 en volant au moins 2,02 milliards de dollars en cryptomonnaies, via une campagne sophistiquée attribuée à un acteur soutenu par un État. L’article souligne que cette campagne représente l’année la plus fructueuse à ce jour pour le vol de cryptomonnaies par un acteur étatique nord-coréen, consolidant un cumul qui atteint désormais 6,75 milliards de dollars. 1) Constat clé En 2025, des acteurs cyber affiliés à la Corée du Nord (DPRK) ont volé au moins 2,02 milliards de dollars en cryptomonnaies. Cela représente : +51 % par rapport à 2024, 76 % de toutes les compromissions de services crypto en 2025. Le total cumulé des vols crypto attribués à la DPRK atteint désormais 6,75 milliards de dollars, faisant du pays l’acteur dominant mondial du cybercrime crypto. 2) Moins d’attaques, mais beaucoup plus destructrices Contrairement aux années précédentes : le nombre d’attaques confirmées diminue, mais leur impact financier explose. Les plus grandes attaques en 2025 : sont 1 000 fois supérieures au vol médian, dépassent même les records du bull market de 2021. Cette stratégie reflète un pivot assumé vers le “quality over quantity”. 3) Vecteurs d’attaque privilégiés Les opérations nord-coréennes reposent principalement sur deux axes : ...

21 décembre 2025 · 4 min

Londres : Zeroday Cloud récompense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud à Londres a décerné 320 000 $ à des chercheurs pour des démonstrations de vulnérabilités critiques d’exécution de code à distance (RCE) affectant des composants utilisés dans l’infrastructure cloud. 🏆 Montant total des récompenses : 320 000 $. 🔧 Type de vulnérabilité : RCE (Remote Code Execution). ☁️ Périmètre touché : composants d’infrastructure cloud (non précisés dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue à Londres et constitue la première compétition de sécurité dédiée exclusivement aux systèmes cloud. L’événement est organisé par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnérabilités zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clés du cloud. 2) Résultats globaux 320 000 USD attribués aux chercheurs 11 vulnérabilités zero-day démontrées 85 % de réussite sur 13 sessions de hacking Vulnérabilités affectant des composants centraux de l’écosystème cloud 3) Vulnérabilités mises en évidence Bases de données et observabilité Des failles critiques ont été exploitées dans : ...

18 décembre 2025 · 3 min
Dernière mise à jour le: 23 Jan 2026 📝