Mandiant publie des tables arc-en-ciel Net‑NTLMv1 pour accĂ©lĂ©rer l’abandon du protocole

Source: Mandiant (Threat Intelligence, 15 janvier 2026). Contexte: l’éditeur publie un vaste jeu de tables arc‑en‑ciel pour Net‑NTLMv1, visant Ă  illustrer le risque immĂ©diat de ce protocole obsolĂšte et Ă  favoriser sa dĂ©prĂ©ciation effective. Mandiant annonce la mise Ă  disposition publique d’un dataset complet de tables arc‑en‑ciel Net‑NTLMv1, soulignant que ce protocole est insecure depuis plus de deux dĂ©cennies. L’objectif est de faciliter pour les dĂ©fenseurs la dĂ©monstration concrĂšte de la faiblesse de Net‑NTLMv1 (sans ESS) via une attaque par texte clair connu sur le texte « 1122334455667788 », garantissant la rĂ©cupĂ©ration du matĂ©riel de clĂ© (liĂ© au hash de mot de passe AD) et potentiellement une escalade de privilĂšges. ...

16 janvier 2026 Â· 2 min

Quishing via QR codes stylisés : Deakin University propose ALFA pour bloquer les scans malveillants

Selon Help Net Security (15 janvier 2026), des chercheurs de Deakin University ont Ă©tudiĂ© l’usage de QR codes stylisĂ©s (couleurs, formes, logos, images de fond) dans les attaques de quishing et prĂ©sentent une mĂ©thode de dĂ©tection centrĂ©e sur la structure du code plutĂŽt que sur l’URL embarquĂ©e. Les QR codes masquent leur destination jusqu’au scan, ce qui contourne les passerelles e-mail qui inspectent les URL en clair. Les versions « fancy » brouillent en plus les repĂšres visuels (modules arrondis/Ă©tirĂ©s, recolorĂ©s, logos centraux, arriĂšre-plans), conservant une scannabilitĂ© Ă©levĂ©e tout en perturbant les outils de dĂ©tection existants. ...

16 janvier 2026 Â· 3 min

WhisperPair: faille critique dans Google Fast Pair permet l’hijacking et le pistage d’accessoires Bluetooth

Source: COSIC (KU Leuven), 16 janvier 2026. Des chercheurs du groupe COSIC de la KU Leuven prĂ©sentent “WhisperPair”, une famille d’attaques exploitant une mauvaise implĂ©mentation de Google Fast Pair sur de nombreux accessoires audio Bluetooth. ClassĂ©e critique par Google sous CVE-2025-36911, la faille permet Ă  un attaquant d’hijacker des Ă©couteurs/casques et, dans certains cas, d’en suivre la localisation via le rĂ©seau Google Find Hub. Les correctifs dĂ©pendent des fabricants d’accessoires et nĂ©cessitent une mise Ă  jour du firmware. 🎧🔒 ...

16 janvier 2026 Â· 3 min

CVE-2026-21858 : RCE non authentifiée critique dans n8n (maj 1.121.0 requise)

Source : Cyera Research Labs (blog de recherche, 7 janvier 2026). L’article dĂ©taille une faille critique dans n8n entraĂźnant une exĂ©cution de code Ă  distance non authentifiĂ©e et explique la chaĂźne d’exploitation, l’impact et la correction disponible. 🚹 ProblĂšme et impact VulnĂ©rabilitĂ© : CVE-2026-21858 (score CVSS 10.0) dans n8n. Type : exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via confusion du Content-Type. Impact : prise de contrĂŽle de serveurs n8n localement dĂ©ployĂ©s, estimĂ©e Ă  ~100 000 instances affectĂ©es. Correctif : mettre Ă  jour en 1.121.0 ou ultĂ©rieur; aucun contournement officiel disponible. đŸ§© DĂ©tails techniques (rĂ©sumĂ© fidĂšle) ...

10 janvier 2026 Â· 3 min

Des chercheurs neutralisent les protections anti‑clonage vocal avec VocalBridge

Selon Help Net Security (8 janvier 2026), des chercheurs d’une universitĂ© texane ont dĂ©montrĂ© que les protections « anti‑clonage » basĂ©es sur l’ajout de bruit aux enregistrements vocaux peuvent ĂȘtre efficacement neutralisĂ©es une fois l’audio partagĂ© et modifiĂ©, Ă  l’aide d’un systĂšme de nettoyage nommĂ© VocalBridge. — Constat principal Les protections actuelles ajoutent de faibles perturbations sonores pour empĂȘcher l’apprentissage de l’identitĂ© vocale par les modĂšles de clonage et de vĂ©rification de locuteur. Cette approche suppose que l’audio protĂ©gĂ© reste inchangĂ©. Les chercheurs montrent qu’un attaquant peut d’abord retirer ce bruit, puis rĂ©utiliser l’audio « nettoyĂ© » pour le clonage ou la vĂ©rification, restaurant ainsi l’identitĂ©. — Comment fonctionne VocalBridge đŸŽ™ïž ...

10 janvier 2026 Â· 3 min

DĂ©tection et empreinte carbone : un indice d’éco‑efficience pour les modĂšles de sĂ©curitĂ©

Help Net Security rapporte une Ă©tude qui intĂšgre la consommation d’énergie et les Ă©missions carbone dans l’évaluation des modĂšles de dĂ©tection utilisĂ©s en sĂ©curitĂ©, en plus des mĂ©triques classiques de prĂ©cision. L’objectif est d’aider les Ă©quipes SecOps Ă  raisonner sur la performance et le coĂ»t compute de leurs pipelines. ♻ 🔬 Ce qui est mesurĂ© Deux axes: mĂ©triques de dĂ©tection (precision, recall, F1) et consommation d’énergie/Ă©missions lors de l’entraĂźnement et de l’infĂ©rence. Environnement: Google Colab, avec CodeCarbon pour estimer la puissance et le CO₂ par rĂ©gion. ModĂšles Ă©valuĂ©s (courants en IDS et supervision rĂ©seau): rĂ©gression logistique, random forest, SVM, isolation forest, XGBoost. 📊 Indice proposĂ© ...

10 janvier 2026 Â· 2 min

GoBruteforcer : un botnet en Go exploite identifiants faibles et stacks legacy pour compromettre des serveurs Linux

Source: Check Point Research (publication du 7 janvier 2026). CPR analyse une variante 2025 de GoBruteforcer (GoBrut), un botnet modulaire en Go qui transforme des serveurs Linux compromis en nƓuds de scan et de brute-force, avec un intĂ©rĂȘt marquĂ© pour des cibles crypto. Le botnet cible des services exposĂ©s (FTP, MySQL, PostgreSQL, phpMyAdmin) et se propage via une chaĂźne web shell → downloader → bot IRC → bruteforcer. Deux facteurs alimentent la vague actuelle: l’usage massif d’exemples de dĂ©ploiement gĂ©nĂ©rĂ©s par IA 🧠 qui recyclent des noms d’utilisateurs/dĂ©fauts faibles (ex. appuser, myuser) et la persistance de stacks legacy comme XAMPP exposant FTP/phpMyAdmin avec un durcissement minimal. Selon CPR, >50 000 serveurs exposĂ©s pourraient ĂȘtre vulnĂ©rables; Shodan relĂšve ~5,7 M de FTP, 2,23 M de MySQL et 560 k de PostgreSQL accessibles. L’ensemble de mots de passe utilisĂ© par GoBruteforcer chevauche Ă  2,44% une base de 10 M de mots de passe fuitĂ©s, ce qui suggĂšre qu’environ 54,6 k MySQL et 13,7 k PostgreSQL pourraient accepter l’un des mots de passe de l’attaquant. ...

10 janvier 2026 Â· 3 min

SmarterMail: RCE prĂ©-auth (CVE-2025-52691) via endpoint d’upload non authentifiĂ© et traversĂ©e de chemin

Selon un billet technique de watchTowr Labs (Piotr Bazydlo), s’appuyant sur un avis de la Cyber Security Agency (CSA) de Singapour, une vulnĂ©rabilitĂ© critique CVE-2025-52691 dans SmarterTools SmarterMail permet une exĂ©cution de code Ă  distance prĂ©-authentifiĂ©e (CVSS 10), corrigĂ©e en build 9413 (10 oct. 2025) alors que l’avis public n’est paru qu’en fin dĂ©cembre 2025. Le produit concernĂ© est SmarterMail (serveur e-mail/collaboration Windows/Linux). Les chercheurs notent un possible correctif silencieux en octobre (build 9413) prĂ©cĂ©dant la divulgation officielle, les notes de version mentionnant seulement des « general security fixes ». Les versions analysĂ©es montrent 9406 vulnĂ©rable et 9413 non vulnĂ©rable (build 9483 Ă©tait la plus rĂ©cente au moment de l’article). ...

10 janvier 2026 Â· 2 min

900 000 utilisateurs compromis : des extensions Chrome malveillantes volent des conversations ChatGPT et DeepSeek

Selon OX Security (OX Research), une campagne malveillante exploite deux extensions Chrome usurpant l’extension lĂ©gitime AITOPIA pour exfiltrer des conversations ChatGPT et DeepSeek, ainsi que toutes les URLs des onglets Chrome, vers un serveur C2 toutes les 30 minutes. L’une des extensions malveillantes arborait mĂȘme le badge “Featured” de Google. ‱ Impact et pĂ©rimĂštre: plus de 900 000 tĂ©lĂ©chargements des extensions « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek, ChatGPT, Claude and more ». Les extensions restent disponibles sur le Chrome Web Store, malgrĂ© un signalement Ă  Google le 29 dĂ©c. 2025 (statut « in review » au 30 dĂ©c. 2025). ...

9 janvier 2026 Â· 3 min

L'« exploit Kermit » met Ă  nu des failles d’intĂ©gritĂ© dans l’IA Draft One d’Axon pour rapports policiers

Source et contexte: Selon un billet de blog signĂ© Davi Ottenheimer (2 janvier 2026), la gĂ©nĂ©ration de rapports policiers par l’IA « Draft One » d’Axon (alimentĂ©e par GPT‑4) a Ă©tĂ© induite en erreur par un fond sonore TV, rĂ©vĂ©lant une vulnĂ©rabilitĂ© systĂ©mique qu’il surnomme « exploit Kermit ». 🐾 Fait marquant: Ă  Heber City (Utah), lors de tests des logiciels « Draft One » et « Code Four », l’IA a captĂ© l’audio d’un tĂ©lĂ©viseur diffusant « La Princesse et la Grenouille » et a injectĂ© des Ă©lĂ©ments de ce scĂ©nario dans un rapport officiel, allant jusqu’à dĂ©peindre un officier comme une grenouille. Le sergent Rick Keel l’a reconnu Ă  Fox 13, soulignant l’importance de corriger les rapports gĂ©nĂ©rĂ©s. ...

4 janvier 2026 Â· 3 min
Derniùre mise à jour le: 20 mai 2026 📝