Inauguration du maire de New York 2026: Flipper Zero et Raspberry Pi interdits

Selon un article publiĂ© le 2 janvier 2026, l’organisation de l’inauguration du maire de New York, Zohran Mamdani, a diffusĂ© une liste d’objets interdits pour l’évĂ©nement, incluant explicitement les appareils Flipper Zero et Raspberry Pi. đŸš« La mesure met l’accent sur des outils Ă©lectroniques souvent associĂ©s Ă  des usages techniques et de rĂ©tro‑ingĂ©nierie, en les ajoutant Ă  la liste des objets prohibĂ©s pour renforcer la sĂ©curitĂ© de l’évĂ©nement. ÉvĂ©nement: Inauguration du maire de New York 2026 (Zohran Mamdani) DĂ©cision: Interdiction de certains appareils Appareils citĂ©s: Flipper Zero, Raspberry Pi Conclusion: article d’information signalant une mesure de sĂ©curitĂ© appliquĂ©e lors d’un Ă©vĂ©nement public, visant Ă  prĂ©ciser les objets interdits. ...

2 janvier 2026 Â· 1 min

Coupang va indemniser 33,7 millions de clients aprÚs une fuite de données (1,17 Md$)

Selon BleepingComputer, Coupang, le plus grand dĂ©taillant de CorĂ©e du Sud, a annoncĂ© un plan d’indemnisation total de 1,17 milliard de dollars (1,685 trillion de wons) pour les 33,7 millions de clients dont les informations ont Ă©tĂ© exposĂ©es lors d’une fuite de donnĂ©es dĂ©couverte le mois dernier. đŸ’„ Impact principal : exposition d’informations clients concernant 33,7 millions de personnes. 💾 Montant total : 1,17 Md$ (soit 1,685 trillion KRW), allouĂ© en compensation. 🏬 Contexte : l’incident touche Coupang, prĂ©sentĂ© comme le plus grand retailer de CorĂ©e du Sud. L’article met l’accent sur l’ampleur de l’exposition et sur la rĂ©ponse financiĂšre annoncĂ©e par l’entreprise, sans dĂ©tailler la nature prĂ©cise des donnĂ©es compromises ni les modalitĂ©s d’indemnisation. ...

30 dĂ©cembre 2025 Â· 1 min

39C3 publie la playlist: panorama des talks cybersécurité du CCC 2025

Source: events.ccc.de (Chaos Computer Club) — Le Chaos Communication Congress 2025 (39C3), tenu Ă  Hambourg du 27 au 30 dĂ©cembre 2025, met en ligne sa playlist complĂšte (vidĂ©o et audio), couvrant technologies, sociĂ©tĂ© et utopies, avec un large volet consacrĂ© Ă  la sĂ©curitĂ© informatique. Points saillants cybersĂ©curitĂ© (exemples) 🔒: To sign or not to sign: Practical vulnerabilities in GPG & friends — vulnĂ©rabilitĂ©s pratiques autour de GPG et outils connexes (48 min, 2025‑12‑27). DNGerousLINK: A Deep Dive into WhatsApp 0‑Click Exploits on iOS and Samsung Devices — analyse approfondie d’exploits 0‑click sur WhatsApp (52 min, 2025‑12‑27). Agentic ProbLLMs: Exploiting AI Computer‑Use and Coding Agents — exploitation d’agents IA de type « computer‑use » et codage (58 min, 2025‑12‑28). Bluetooth Headphone Jacking: A Key to Your Phone — dĂ©tournement de casques Bluetooth pour accĂ©der au tĂ©lĂ©phone (59 min, 2025‑12‑27). Not To Be Trusted – A Fiasco in Android TEEs — problĂšmes de confiance dans les environnements d’exĂ©cution sĂ©curisĂ©s Android (49 min, 2025‑12‑27). Escaping Containment: A Security Analysis of FreeBSD Jails — analyse de sĂ©curitĂ© des jails FreeBSD (59 min, 2025‑12‑27). How to render cloud FPGAs useless — sĂ©curitĂ© et attaques contre FPGAs dans le cloud (40 min, 2025‑12‑28). A Tale of Two Leaks: How Hackers Breached the Great Firewall of China — rĂ©cit de deux fuites et contournement de la censure chinoise (31 min, 2025‑12‑27). All my Deutschlandtickets gone: Fraud at an industrial scale — fraude Ă  grande Ă©chelle liĂ©e aux Deutschlandtickets (60 min, 2025‑12‑27). Don’t look up: There are sensitive internal links in the clear on GEO satellites — liens internes sensibles en clair sur des satellites GEO đŸ›°ïž (38 min, 2025‑12‑28). Autres thĂšmes de la playlist: en plus de la sĂ©curitĂ©, des tracks portent sur le hardware, l’éthique/sociĂ©tĂ©/politique, et la science, confirmant l’approche pluridisciplinaire du congrĂšs (ex.: hacking d’électromĂ©nager, DSP de synthĂ©tiseurs, navigation terrestre dans la Baltique, accĂšs aux dĂ©cisions de justice, etc.). ...

29 dĂ©cembre 2025 Â· 2 min

Un package npm malveillant “lotusbail” vole des messages WhatsApp en se faisant passer pour Baileys

Cyber Security News relaie une analyse de Koi identifiant un package npm malveillant, “lotusbail”, actif depuis six mois et se prĂ©sentant comme un fork de “@whiskeysockets/baileys”. Le module, tĂ©lĂ©chargĂ© plus de 56 000 fois, fonctionne rĂ©ellement comme une API WhatsApp Web, ce qui lui permet de passer en production sans Ă©veiller de soupçons tout en dĂ©robant des donnĂ©es sensibles. – Le package vole des jetons d’authentification, des clĂ©s de session WhatsApp, l’historique des messages (passĂ©s et prĂ©sents), les annuaires de contacts (numĂ©ros) ainsi que les fichiers mĂ©dia et documents. Il maintient en outre un accĂšs persistant aux comptes compromis. ...

23 dĂ©cembre 2025 Â· 2 min

Faille dans CryptoLib: une IA rĂ©vĂšle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifiĂ© une vulnĂ©rabilitĂ© dans le logiciel de sĂ©curitĂ© CryptoLib, utilisĂ© pour protĂ©ger les communications sol–satellite de la NASA, et indique que son IA a dĂ©tectĂ© et corrigĂ© la faille en quatre jours. Selon AISLE, la faille rĂ©side dans le systĂšme d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exĂ©cutant avec pleins privilĂšges. Les chercheurs prĂ©cisent que la vulnĂ©rabilitĂ© aurait perdurĂ© environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associĂ©es. đŸ”âš ïž ...

13 dĂ©cembre 2025 Â· 2 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min

Le Swiss FS-CSC mĂšne un cyberexercice majeur pour la place financiĂšre suisse et liechtensteinoise

Source: Swiss Financial Sector Cyber Security Centre (Swiss FS-CSC). Dans un communiquĂ© datĂ© du 13 novembre 2025, l’association annonce avoir conduit Ă  Zurich un exercice opĂ©rationnel d’envergure pour la place financiĂšre suisse et liechtensteinoise, visant Ă  amĂ©liorer la cyberrĂ©silience sectorielle. L’exercice a simulĂ© une cyberattaque complexe en plusieurs Ă©tapes contre le secteur financier. Les 134 participants — CISO/RSSI, responsables sĂ©curitĂ©, responsables et analystes SOC, analystes des menaces et analystes principaux — devaient reconnaĂźtre les signaux faibles, limiter les effets, se coordonner via la plateforme d’échange du Swiss FS-CSC avec d’autres instituts et autoritĂ©s, et assurer la continuitĂ© des activitĂ©s. ...

15 novembre 2025 Â· 2 min

MedQ rĂšgle une action collective aprĂšs une attaque ransomware de dĂ©cembre 2023 touchant 54 725 personnes

Selon l’actualitĂ© fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santĂ©, a acceptĂ© de rĂ©gler des actions collectives liĂ©es Ă  une attaque par ransomware survenue en dĂ©cembre 2023. ‱ Chronologie de l’incident: l’enquĂȘte a confirmĂ© un accĂšs non autorisĂ© au rĂ©seau Ă  partir du 20 dĂ©cembre 2023, suivi du dĂ©ploiement du ransomware aux alentours du 26 dĂ©cembre 2023. L’exfiltration de donnĂ©es a Ă©tĂ© confirmĂ©e. ‱ PortĂ©e et impact: l’incident a affectĂ© 54 725 personnes. ...

15 novembre 2025 Â· 1 min

Cisco alerte sur une faille RCE dans les services web/SSL VPN de ASA/FTD, IOS/IOS XE et IOS XR (ASR 9001)

Source: Cisco Security Advisory (sec.cloudapps.cisco.com). Cisco publie un avis sur une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) via des services web/SSL impactant plusieurs familles de produits lorsque certaines fonctionnalitĂ©s sont activĂ©es, et fournit des commandes pour dĂ©terminer si un Ă©quipement est exposĂ©. Produits affectĂ©s (selon configuration) et identifiants internes: Secure Firewall ASA/FTD (CSCwo18850), IOS avec Remote Access SSL VPN activĂ© (CSCwo35704), IOS XE avec Remote Access SSL VPN activĂ© (CSCwo35704, CSCwo35779), et IOS XR 32-bit sur routeurs ASR 9001 avec HTTP server activĂ© (CSCwo49562). Cisco NX-OS n’est pas affectĂ©. ...

7 novembre 2025 Â· 2 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Jan 2026 📝