Corée du Sud: des seed phrases publiées par erreur mènent au vol de crypto saisies

Contexte — Selon des rapports citant The Block et des médias locaux, le Service national des impôts (NTS) en Corée du Sud a publié un communiqué illustré qui a involontairement révélé des seed phrases de portefeuilles matériels saisis, entraînant le détournement de crypto-actifs. • Les faits principaux 🚨 Lors d’actions contre 124 fraudeurs fiscaux, le NTS a confisqué des cryptoactifs d’environ 8,1 milliards KRW (~5,6 M$). Un communiqué de presse a montré des photos de portefeuilles Ledger et de notes manuscrites contenant les phrases mnémoniques (seed phrases). Un individu ayant vu ces images a d’abord envoyé une petite quantité d’ETH à une des adresses pour couvrir les frais de gaz, puis a exécuté trois transferts d’environ 4 millions de tokens Pre-Retogeum (PRTG), évalués à 4,8 M$ au moment des faits (The Block souligne toutefois que liquider un tel montant aurait été difficile). Cette exposition de secrets a neutralisé la protection du cold storage: la seed phrase donne un contrôle total sans besoin du dispositif d’origine. ...

2 mars 2026 · 3 min

Une app de prière piratée envoie des messages de « reddition » en Iran pendant les frappes

Selon WIRED Middle East (28 février 2026), au moment de frappes aériennes israéliennes et américaines en Iran, l’app de prière BadeSaba Calendar (5+ millions de téléchargements sur Google Play) a diffusé des notifications push non sollicitées appelant des forces iraniennes à se rendre, avec le titre récurrent « Help is on the way ». — Contexte et faits principaux Type d’attaque : compromission d’une application mobile et abus du canal de notifications push. Produit concerné : BadeSaba Calendar (application de calcul des horaires de prière). Timeline : premières notifications à 9h52 (heure de Téhéran), sur ~30 minutes, avec des messages promettant l’« amnistie » en cas de reddition et appelant à rejoindre des « forces de libération ». Attribution : aucune revendication. Des analystes (Miaan Group) confirment la réception de notifications mais jugent l’attribution « complexe » et prématurée. Analyse d’expert : Morey Haber (BeyondTrust) estime que la compromission a probablement été préparée en amont et que le déclenchement a été stratégiquement synchronisé avec les frappes. — Impact et portée ...

2 mars 2026 · 2 min

La Pologne interdit les voitures chinoises sur les sites militaires sensibles

Selon Help Net Security (19 février 2026), l’état-major polonais a décidé d’interdire l’entrée des voitures fabriquées en Chine sur les sites militaires sensibles, à la suite d’une analyse de risque portant sur l’intégration croissante des systèmes numériques dans les véhicules et le risque d’acquisition et d’utilisation non contrôlées de données. 🚗🔒 Les nouvelles règles interdisent aussi de connecter des téléphones officiels aux systèmes d’infodivertissement des voitures d’origine chinoise. Elles s’appliquent également aux autres véhicules motorisés équipés d’appareils intégrés ou additionnels capables d’enregistrer la position, l’image ou le son. ...

22 février 2026 · 2 min

DEF CON bannit Pablos Holman, Vincenzo Iozzo et Joichi Ito pour leurs liens présumés avec Jeffrey Epstein

Selon TechCrunch, dans le contexte de la communauté du hacking et des événements de cybersécurité, la conférence DEF CON a décidé de bannir plusieurs personnalités liées au milieu technologique. Décision : La conférence de hacking DEF CON a prononcé un bannissement à l’encontre de trois personnes, leur interdisant d’assister à la conférence annuelle. 🚫 Personnes concernées : Pablos Holman et Vincenzo Iozzo (hackers), ainsi que Joichi Ito (ancien directeur du MIT Media Lab). ...

19 février 2026 · 1 min

Fuite massive chez Chat & Ask AI : 300 M de messages exposés via une mauvaise config Firebase

Selon Malwarebytes, un chercheur indépendant a mis au jour une fuite de données à grande échelle touchant l’application Chat & Ask AI (50+ millions d’utilisateurs), imputable à une mauvaise configuration de Google Firebase. L’application, un « wrapper » permettant de choisir entre plusieurs LLMs (ChatGPT, Claude, Gemini), a laissé exposés des fichiers utilisateurs contenant l’historique complet des conversations, le modèle utilisé et d’autres paramètres. Le chercheur affirme avoir accédé à 300 millions de messages provenant de plus de 25 millions d’utilisateurs, incluant des échanges sur des activités illégales et des demandes d’aide au suicide. L’exposition concernait aussi des données d’utilisateurs d’autres apps de Codeway. ...

11 février 2026 · 2 min

La Norvège confirme des compromissions d’appareils réseau par la campagne chinoise Salt Typhoon

Source: The Record (Recorded Future News), article d’Alexander Martin publié le 6 février 2026. Le service de sécurité intérieure norvégien (PST) confirme que la campagne d’espionnage chinois Salt Typhoon a compromis des appareils réseau au sein d’organisations norvégiennes. Sa directrice, Beate Gangås, décrit une situation « la plus grave depuis la Seconde Guerre mondiale », liée aux pressions de services de renseignement étrangers et à des tactiques hybrides. Salt Typhoon, déjà associé à des intrusions majeures dans les télécoms et d’autres infrastructures critiques à l’international, a été observé en Norvège via l’exploitation d’équipements vulnérables. Selon des responsables américains cités, cette campagne a permis d’intercepter des communications liées à des figures politiques durant la présidentielle américaine de 2024 (dont Donald Trump et JD Vance). Par ailleurs, une alerte conjointe de plus d’une douzaine de pays a accusé trois entreprises technologiques chinoises d’avoir facilité ces opérations, utilisées pour suivre communications et déplacements de cibles spécifiques. ...

11 février 2026 · 2 min

Affaire Coalfire: 600 000 $ pour deux pentesters arrêtés à tort en Iowa

Selon Ars Technica (Dan Goodin), Dallas County (Iowa) a accepté, cinq jours avant l’ouverture d’un procès, de verser 600 000 $ à deux professionnels de la sécurité de Coalfire, Gary DeMercurio et Justin Wynn, arrêtés en 2019 lors d’un pentest physique autorisé d’un palais de justice. Contexte et fait marquant ⚖️: En septembre 2019, les pentesters menaient un exercice de red team autorisé par l’Iowa Judicial Branch, incluant explicitement des « attaques physiques » (ex. lockpicking) sous conditions. Malgré une lettre d’autorisation vérifiée par des adjoints arrivés sur place, le shérif du comté de Dallas, Chad Leonard, a ordonné leur arrestation pour cambriolage (felony), plus tard réduite à des contraventions de trespass; toutes les charges ont ensuite été abandonnées. ...

31 janvier 2026 · 2 min

Salt Typhoon aurait espionné des années les téléphones d’aides de Downing Street via les réseaux télécoms

Source: The Register — Le média relate des allégations selon lesquelles le groupe étatique chinois présumé « Salt Typhoon » aurait mené une opération d’espionnage prolongée visant les téléphones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opérateurs télécoms. Selon des sources renseignées citées, l’accès remonterait à 2021 et irait « au cœur de Downing Street ». La méthode attribuée à Salt Typhoon consiste à pénétrer les réseaux d’opérateurs télécoms pour aspirer métadonnées et communications sans déployer de logiciel sur les terminaux. Même sans contenu complet, les journaux d’appels et données de localisation suffiraient à cartographier les interactions sensibles. Il n’est pas établi si les appareils des premiers ministres eux-mêmes ont été directement touchés. ...

29 janvier 2026 · 2 min

149 millions d’identifiants exposés via une base de données non sécurisée

Type d’article :* fuite massive de données / menace liée aux infostealers Source : WIRED Découverte : Jeremiah Fowler (chercheur en sécurité) Nature de l’incident : base de données publique non protégée Période d’observation : plusieurs semaines avant suppression 🎯 Faits clés Une base de données non sécurisée contenant 149 millions de paires identifiants/mots de passe a été découverte puis supprimée après signalement. Les données étaient librement accessibles via un simple navigateur web et continuaient de croître pendant la période d’observation. ...

26 janvier 2026 · 3 min

Cyberattaque contre Ingram Micro de l’été 2025 : données de plus de 42 000 personnes exposées

Source : inside-it.ch – Philipp Anz Date : 20 janvier 2026 🎯 Faits clés L’attaque ransomware subie par Ingram Micro à l’été 2025 s’est révélée bien plus grave que prévu. L’entreprise confirme désormais une fuite massive de données personnelles concernant plus de 42 000 personnes, selon une notification officielle déposée auprès du procureur général de l’État du Maine (États-Unis). L’attaque, détectée le 3 juillet 2025, avait initialement entraîné l’indisponibilité temporaire du site web et des systèmes de commande du distributeur IT mondial. Le groupe ransomware Safepay a revendiqué l’opération et affirmé avoir exfiltré 3,5 To de données. ...

21 janvier 2026 · 3 min
Dernière mise à jour le: 2 Apr 2026 📝