Libxml2 échappe de peu à l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothèque centrale pour le traitement XML/XSLT utilisée dans GNOME, des navigateurs web et de nombreux logiciels — a brièvement perdu son unique mainteneur après le départ programmé de Nick Wellnhofer, avant que deux nouveaux développeurs ne reprennent le projet. L’article retrace l’historique : au début des années 2000, l’auteur original Daniel Veillard passe la main à Nick Wellnhofer. Tous deux agissent comme bénévoles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intègrent la bibliothèque et envoient des rapports de bugs. ...

26 décembre 2025 · 2 min

Ouzbékistan : le système national de lecture de plaques exposé en ligne sans mot de passe

Selon TechCrunch, le chercheur en sécurité Anurag Sen a découvert qu’un système national de lecture automatique de plaques d’immatriculation (LAPI) en Ouzbékistan était exposé sur Internet sans mot de passe. Le système, opéré par le Department of Public Security du ministère ouzbek de l’Intérieur à Tachkent, reste accessible au moment de la publication. • Le réseau comprend environ une centaine de caméras haute résolution scannant plaques et occupants, et enregistrant des infractions (feux rouges, ceintures, circulation nocturne de véhicules non autorisés). Des artefacts montrent une base de données créée en septembre 2024 et un début de surveillance mi‑2025. L’exposition a permis d’observer le suivi de l’un des conducteurs sur six mois entre Chirchiq, Tachkent et Eshonguzar. ...

26 décembre 2025 · 2 min

Google Cloud et Palo Alto Networks scellent un partenariat proche de 10 Md$ pour sécuriser l’IA dans le cloud

Selon Clubic, Google Cloud et Palo Alto Networks annoncent un partenariat stratégique d’un montant approchant les 10 milliards de dollars sur plusieurs années, le plus important contrat de sécurité jamais signé par Google Cloud, dans un contexte où la majorité des entreprises ont subi des attaques visant leur infrastructure IA en 2025. • Portée et ampleur du deal 🛡️☁️ L’accord, présenté comme historique, vise à sécuriser l’infrastructure cloud face aux menaces propres à l’ère de l’IA. Il s’appuie sur une collaboration entamée en 2018, déjà forte de plus de 75 intégrations et de 2 Md$ générés via le Google Cloud Marketplace. Palo Alto Networks revendique plus de 70 000 organisations clientes et renforce son ancrage dans l’écosystème Google. ...

21 décembre 2025 · 2 min

Record 2025 : des hackers nord-coréens volent 2,02 Md$ en cryptomonnaies

Selon GBHackers Security, des cybercriminels nord-coréens ont établi un record en 2025 en volant au moins 2,02 milliards de dollars en cryptomonnaies, via une campagne sophistiquée attribuée à un acteur soutenu par un État. L’article souligne que cette campagne représente l’année la plus fructueuse à ce jour pour le vol de cryptomonnaies par un acteur étatique nord-coréen, consolidant un cumul qui atteint désormais 6,75 milliards de dollars. 1) Constat clé En 2025, des acteurs cyber affiliés à la Corée du Nord (DPRK) ont volé au moins 2,02 milliards de dollars en cryptomonnaies. Cela représente : +51 % par rapport à 2024, 76 % de toutes les compromissions de services crypto en 2025. Le total cumulé des vols crypto attribués à la DPRK atteint désormais 6,75 milliards de dollars, faisant du pays l’acteur dominant mondial du cybercrime crypto. 2) Moins d’attaques, mais beaucoup plus destructrices Contrairement aux années précédentes : le nombre d’attaques confirmées diminue, mais leur impact financier explose. Les plus grandes attaques en 2025 : sont 1 000 fois supérieures au vol médian, dépassent même les records du bull market de 2021. Cette stratégie reflète un pivot assumé vers le “quality over quantity”. 3) Vecteurs d’attaque privilégiés Les opérations nord-coréennes reposent principalement sur deux axes : ...

21 décembre 2025 · 4 min

Londres : Zeroday Cloud récompense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud à Londres a décerné 320 000 $ à des chercheurs pour des démonstrations de vulnérabilités critiques d’exécution de code à distance (RCE) affectant des composants utilisés dans l’infrastructure cloud. 🏆 Montant total des récompenses : 320 000 $. 🔧 Type de vulnérabilité : RCE (Remote Code Execution). ☁️ Périmètre touché : composants d’infrastructure cloud (non précisés dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue à Londres et constitue la première compétition de sécurité dédiée exclusivement aux systèmes cloud. L’événement est organisé par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnérabilités zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clés du cloud. 2) Résultats globaux 320 000 USD attribués aux chercheurs 11 vulnérabilités zero-day démontrées 85 % de réussite sur 13 sessions de hacking Vulnérabilités affectant des composants centraux de l’écosystème cloud 3) Vulnérabilités mises en évidence Bases de données et observabilité Des failles critiques ont été exploitées dans : ...

18 décembre 2025 · 3 min

Cyberattaque chez PDVSA perturbe les exportations de pétrole

Selon BleepingComputer, Petróleos de Venezuela (PDVSA), la compagnie pétrolière d’État du Venezuela, a été touchée par une cyberattaque survenue durant le week-end, provoquant une perturbation des opérations d’exportation. 1) Fait principal Petróleos de Venezuela (PDVSA), la compagnie pétrolière nationale vénézuélienne, a été victime d’un cyberincident durant le week-end. L’attaque a provoqué des perturbations significatives des systèmes informatiques, avec des effets signalés sur les exportations de pétrole brut. PDVSA affirme officiellement que les opérations industrielles n’ont pas été affectées, tandis que des sources internes contredisent partiellement cette version. 2) Version officielle de PDVSA Dans un communiqué publié lundi, PDVSA indique : ...

16 décembre 2025 · 3 min

Exposition de photos et vidéos clients chez Hama Film via une faille web

TechCrunch rapporte qu’un chercheur, « Zeacer », a découvert une faille web chez Hama Film (marque de Vibecast) permettant à « n’importe qui » de télécharger les photos et vidéos de clients mises en ligne par les bornes photo de l’entreprise. Nature de l’incident : exposition de données clients (photos/vidéos) due à une faille simple sur le site où les fichiers sont stockés, rendant les contenus accessibles et téléchargeables par des tiers 🔓🖼️. ...

16 décembre 2025 · 2 min

Linus Torvalds fustige la prolifération des modules de sécurité Linux (LSM)

Selon Phoronix (article de Michael Larabel), un chercheur en sécurité et son équipe ont relancé la discussion autour de leur LSM « TSEM » proposé il y a trois ans, qui n’a reçu que peu de revue et n’a pas été accepté dans le noyau. Ils demandent des orientations claires sur la manière d’introduire de nouveaux LSM et envisagent de porter le sujet devant le Technical Advisory Board (TAB) de la Linux Foundation si nécessaire. ...

16 décembre 2025 · 2 min

ShinyHunters extorque Pornhub après l’exposition d’historiques Premium via Mixpanel

Selon BleepingComputer, Pornhub fait l’objet d’une extorsion par le groupe ShinyHunters, qui affirme détenir des données d’analytics historiques liées aux membres Premium, prétendument issues de la brèche de l’analyste tiers Mixpanel. Type d’incident: extorsion adossée à une exfiltration de données chez un fournisseur d’analytics (Mixpanel), initialement compromise le 8 novembre 2025 via smishing (SMS phishing). Pornhub indique que seuls des utilisateurs Premium sélectionnés sont concernés et que mots de passe et données financières n’ont pas été exposés. Pornhub précise n’avoir plus travaillé avec Mixpanel depuis 2021. ...

16 décembre 2025 · 2 min

Une base MongoDB ouverte de 16 To expose 4,3 milliards de profils professionnels

Selon Security Affairs, le chercheur Bob Diachenko et nexos.ai ont découvert le 23 novembre 2025 une base MongoDB de 16 To laissée ouverte, contenant environ 4,3 milliards d’enregistrements de profils « LinkedIn‑like »; la base a été sécurisée deux jours plus tard, sans qu’il soit possible de savoir qui y a accédé auparavant. Impact et données exposées Type d’incident: base de données MongoDB non sécurisée (exposition publique) Volume: ~4,3 milliards d’enregistrements, 16 To PII exposées (dans au moins trois collections): noms, emails, numéros de téléphone, liens LinkedIn, intitulés de poste, employeurs, parcours professionnel, éducation, localisation, compétences, langues, comptes sociaux; plus des URLs d’images et des Apollo IDs (liés à l’écosystème Apollo.io, sans signe de compromission d’Apollo) Structure de la base (extraits des 9 collections analysées par Cybernews) ...

16 décembre 2025 · 2 min
Dernière mise à jour le: 13 Feb 2026 📝