Un tracker Bluetooth à 5€ révèle la position d'une frégate néerlandaise en mission

🗓️ Contexte Article publié le 16 avril 2026 par Omroep Gelderland (source néerlandaise), relatant une enquête journalistique sur les vulnérabilités de sécurité physique et opérationnelle au sein de la marine néerlandaise. 🔍 Faits établis Un journaliste d’Omroep Gelderland a réussi à suivre en temps réel la position de la frégate Zr.Ms. Evertsen — un navire de guerre de 500 millions d’euros en mission active de protection d’un porte-avions français — en utilisant : ...

22 avril 2026 · 3 min

Mastodon victime d'une attaque DDoS majeure, quelques jours après Bluesky

📰 Source : Engadget, publié le 20 avril 2026. L’article rapporte deux incidents DDoS distincts ayant ciblé des plateformes décentralisées de réseaux sociaux en l’espace de quelques jours. 🎯 Incident Mastodon : L’instance principale mastodon.social, opérée directement par l’organisation à but non lucratif Mastodon, a été rendue inaccessible suite à une attaque DDoS qualifiée de « majeure » par Andy Piper, responsable de la communication de Mastodon. L’attaque a débuté tôt le lundi matin. Des contre-mesures ont été mises en place dans les heures suivantes, permettant le rétablissement du service, bien qu’une instabilité résiduelle ait été signalée. L’auteur de l’attaque n’a pas été identifié. ...

21 avril 2026 · 2 min

Les éditeurs d'IA refusent d'assumer la responsabilité des failles de sécurité dans leurs produits

🗞️ Contexte Article d’opinion publié le 19 avril 2026 par Jessica Lyons sur The Register, portant sur la posture des grands éditeurs d’IA face aux vulnérabilités découvertes dans leurs produits. 🔍 Faits principaux Des chercheurs ont démontré que trois agents IA populaires intégrés à GitHub Actions peuvent être détournés pour voler des clés API et des jetons d’accès : Anthropic Claude Code Security Review Google Gemini CLI Action Microsoft GitHub Copilot Les trois éditeurs ont versé des bug bounties : ...

19 avril 2026 · 2 min

Omnistealer : un malware nord-coréen persistant dans la blockchain vole 300 000 credentials

🗞️ Contexte Article de presse spécialisée publié le 11 avril 2026 par PCMag, basé sur des informations exclusives fournies par les chercheurs de Ransom-ISAC et Crystal Intelligence. L’enquête a débuté lorsque le vice-président ingénierie de Crystal Intelligence a reçu une fausse offre d’emploi sur LinkedIn, révélant une campagne d’attaque d’envergure mondiale. 🎯 Description de l’attaque La chaîne d’attaque repose sur plusieurs étapes : Vecteur initial : fausses offres d’emploi diffusées via LinkedIn, Upwork, Telegram et Discord, ciblant des développeurs freelance (notamment en Inde et en Asie du Sud) Infection : les cibles sont invitées à exécuter du code depuis des dépôts GitHub infectés Infrastructure C2 blockchain : le code malveillant contacte les blockchains TRON ou Aptos pour récupérer un pointeur vers la Binance Smart Chain, qui héberge le payload final Persistance : le malware est encodé dans des transactions blockchain, le rendant impossible à supprimer et de plus en plus difficile à tracer 🦠 Malware : Omnistealer Le malware baptisé Omnistealer est compatible avec : ...

19 avril 2026 · 3 min

Surveillance géolocalisation, IA au service des hackers et botnet GRU démantelé

📰 Source : Lawfare / Seriously Risky Business (Tom Uren), publié le 17 avril 2026. 🌍 Surveillance géolocalisation : Webloc / Penlink Le Citizen Lab a publié un rapport approfondi sur Webloc, un système de surveillance adtech développé par Cobweb Technologies et désormais commercialisé par la société américaine Penlink (fusion en 2023). Selon un document technique interne divulgué, Webloc donne accès à des enregistrements provenant de jusqu’à 500 millions d’appareils mobiles dans le monde, incluant identifiants de dispositifs, coordonnées GPS et données de profil issues d’applications mobiles et de la publicité numérique. ...

19 avril 2026 · 4 min

Trois zero-days Microsoft Defender exploités in the wild après publication de PoC

🗓️ Contexte Source : Help Net Security, article de Zeljka Zorz publié le 17 avril 2026. L’article couvre la publication successive de trois exploits zero-day ciblant Microsoft Defender, ainsi que leur exploitation active observée dans la nature. 🔍 Les trois exploits Un chercheur anonyme opérant sous les pseudonymes Chaotic Eclipse et Nightmare Eclipse a publié trois PoC sur GitHub : BlueHammer (publié le 3 avril 2026) : vulnérabilité d’élévation de privilèges dans Microsoft Defender. Associée au CVE-2026-33825, corrigée par Microsoft le 14 avril 2026. Les chercheurs officiellement crédités pour ce CVE sont Zen Dodd et Yuanpei Xu, distincts du chercheur anonyme. RedSun (publié le 16 avril 2026) : second flaw d’élévation de privilèges dans Microsoft Defender. Son efficacité a été confirmée par le vulnerability analyst Will Dormann. UnDefend (publié le 16 avril 2026) : permet à un utilisateur standard de bloquer les mises à jour de signatures de Microsoft Defender ou de le désactiver entièrement lors d’une mise à jour majeure. Le dépôt GitHub reste accessible malgré un avertissement de la plateforme (propriété de Microsoft). ...

19 avril 2026 · 3 min

NIST restreint l'enrichissement des CVE face à l'explosion des soumissions en 2026

📅 Source : The Record Media — 15 avril 2026 Contexte Le National Institute of Standards and Technology (NIST), gestionnaire de la National Vulnerability Database (NVD), annonce une refonte majeure de sa politique d’enrichissement des entrées CVE. Cette décision fait suite à une croissance exponentielle des soumissions de vulnérabilités, aggravée par la démocratisation des outils d’IA pour la revue de code. Chiffres clés Les soumissions du premier trimestre 2026 sont en hausse de +33% par rapport à la même période en 2025 ~42 000 CVE enrichis en 2025, soit 45% de plus que toute année précédente L’équipe NVD compte toujours 21 personnes malgré la croissance continue du volume Un arriéré de CVE non enrichis antérieurs au 1er mars 2026 sera classé en catégorie “Not Scheduled” Nouveaux critères d’enrichissement prioritaire À compter du 15 avril 2026, le NIST n’enrichira que : ...

16 avril 2026 · 2 min

Fausse app Ledger Live et Freecash retirées de l'App Store après vols de cryptos et collecte de données

📰 Source : 9to5Mac, publié le 14 avril 2026 (mise à jour le 15 avril 2026). L’article rapporte deux incidents distincts ayant conduit Apple à retirer des applications frauduleuses de l’App Store le même jour. 🪙 Incident 1 : Fausse application Ledger Live Entre le 7 et le 13 avril 2026, une application malveillante nommée Ledger Live (également appelée « Ledger Lite » dans l’article) a réussi à passer la revue de l’App Store et a drainé les fonds d’au moins 50 utilisateurs. Les pertes les plus importantes documentées sont : ...

15 avril 2026 · 3 min

Industrie italienne du spyware : Hacking Team, Cy4Gate, Negg et Asigint sous les projecteurs

📰 Source : Wired Italia — publié le 15 avril 2026. L’article dresse un état des lieux de l’industrie italienne du spyware, en s’appuyant sur des enquêtes journalistiques, des rapports de chercheurs en sécurité (Kaspersky, Google, Meta) et des documents divulgués. 🏢 Hacking Team Fondée en 2003 par David Vincenzetti et Valeriano Bedeschi. En 2015, une violation de données a exposé 400 Go de données sensibles (emails, documents internes, codes sources). Les documents révèlent des relations commerciales avec l’Égypte, le Liban, l’Éthiopie, le Soudan, la Russie, la Corée du Nord, Singapour, la Thaïlande, le Vietnam, Oman, la Colombie et l’Arabie Saoudite. Un contrat avec le Soudan d’une valeur de 480 000 euros (daté du 2 juillet 2012) a été mis en évidence. Acquise en 2019 par IntheCyber Group, renommée Memento Labs. En 2025, des chercheurs de Kaspersky ont détecté l’usage d’un spyware commercial nommé Dante dans une opération de cyber-espionnage ciblant des employés de médias, gouvernements, institutions éducatives et financières russes. 🏢 Cy4Gate ...

15 avril 2026 · 3 min

Xinbi Guarantee : le marché noir crypto à 21 Md$ toujours actif sur Telegram malgré les sanctions UK

📰 Source : WIRED (Andy Greenberg), publié le 14 avril 2026. L’article documente la persistance du marché noir Xinbi Guarantee sur Telegram, malgré les sanctions officielles du gouvernement britannique prononcées le 26 mars 2026. 🏪 Contexte du marché noir Xinbi Guarantee opère depuis trois ans et demi sur Telegram comme une place de marché en langue chinoise proposant : Des services de blanchiment de cryptomonnaies pour des arnaqueurs Des équipements de coercition physique (matraques électriques, tasers, menottes) destinés aux opérations de traite humaine Des services de harcèlement à la demande De la prostitution impliquant des mineurs (victimes de traite) 💰 Ampleur financière Selon la société de traçage crypto Elliptic, Xinbi Guarantee a facilité 21 milliards de dollars de transactions au total. Dans les 19 jours suivant les sanctions UK, le marché a généré 505 millions de dollars supplémentaires et atteint près de 500 000 utilisateurs acheteurs et vendeurs. ...

15 avril 2026 · 3 min
Dernière mise à jour le: 20 mai 2026 📝