Fuite de donnĂ©es chez KomikoAI : 1 million d’e-mails, noms, posts et prompts exposĂ©s

Source : Have I Been Pwned (HIBP). En fĂ©vrier, la plateforme de gĂ©nĂ©ration de BD par IA KomikoAI a subi une fuite de donnĂ©es. ‱ Type d’incident : fuite de donnĂ©es affectant KomikoAI. ‱ DonnĂ©es exposĂ©es : 1 million d’adresses e‑mail uniques, ainsi que des noms, des publications d’utilisateurs et les prompts IA utilisĂ©s pour gĂ©nĂ©rer du contenu. ‱ Impact clĂ© : l’exposition permet la mise en correspondance des prompts IA avec des adresses e‑mail spĂ©cifiques 🔍, rĂ©vĂ©lant potentiellement les interactions et contenus gĂ©nĂ©rĂ©s par utilisateur. ...

2 mars 2026 Â· 1 min

Fuite de donnĂ©es prĂ©sumĂ©e chez l’app Lovora : 496 000 emails exposĂ©s

Source: Have I Been Pwned (HIBP) — HIBP annonce qu’en fĂ©vrier 2026, l’application de rencontres/couples Lovora aurait subi une fuite de donnĂ©es touchant 496 000 adresses email uniques. Impact et donnĂ©es exposĂ©es 🔎 Volume: 496 000 adresses email uniques Types de donnĂ©es: noms d’affichage, photos de profil, et autres informations personnelles collectĂ©es via l’usage de l’app EntitĂ© concernĂ©e Service: Lovora (application pour couples et relations) Éditeur: Plantake Communication: Plantake n’a pas rĂ©pondu aux multiples tentatives de contact au sujet de l’incident IOCs et TTPs ...

2 mars 2026 Â· 1 min

Fuite de données présumée chez Quitbro : 23 000 emails et infos sensibles exposés

Selon Have I Been Pwned (HIBP), en fĂ©vrier 2026, l’application de sevrage pornographique Quitbro aurait subi une fuite de donnĂ©es exposant des informations d’utilisateurs. L’éditeur de l’app, Plantake, n’a pas rĂ©pondu aux multiples tentatives de contact mentionnĂ©es par la source. 🔓 DonnĂ©es compromises (portĂ©e annoncĂ©e) : 23 000 adresses e‑mail uniques AnnĂ©es de naissance des utilisateurs RĂ©ponses Ă  des questions au sein de l’application Dernier temps de rechute enregistrĂ© L’incident met en cause des donnĂ©es Ă  la fois personnelles (emails, annĂ©es de naissance) et comportementales (rĂ©ponses, temps de rechute), collectĂ©es par l’app Quitbro. ...

2 mars 2026 Â· 1 min

Fuite massive chez Cegedim Santé: 15 millions de patients exposés, 169 000 annotations de médecins affectées

Selon Le Figaro (avec AFP), le ministĂšre de la SantĂ© a confirmĂ© une fuite de donnĂ©es touchant 15 millions de patients aprĂšs une cyberattaque visant le logiciel MLM (monlogicielmedical.com) de Cegedim SantĂ©, dĂ©tectĂ©e fin 2025 et dĂ©sormais revendiquĂ©e par le groupe DumpSec. đŸ„đŸ”“ ‱ Nature de l’attaque et pĂ©rimĂštre: Cegedim SantĂ© a signalĂ© un « comportement anormal de requĂȘtes applicatives » affectant des comptes mĂ©decins utilisateurs du logiciel MLM (env. 3 800 mĂ©decins en France, env. 1 500 comptes touchĂ©s). AprĂšs investigations, des donnĂ©es personnelles de patients ont Ă©tĂ© consultĂ©es ou extraites illĂ©galement. Le ministĂšre prĂ©cise que le fait nouveau est la revendication par un « hacker » non identifiĂ©, un groupe nommĂ© DumpSec affirmant le vol et la revente partielle par un ancien membre. 🚹 ...

2 mars 2026 Â· 3 min

Google et Cloudflare déploient des Merkle Tree Certificates pour un HTTPS résistant au quantique dans Chrome

Selon Ars Technica, Google dĂ©voile un plan pour protĂ©ger la chaĂźne de certificats HTTPS contre les futures attaques quantiques, en s’appuyant sur des Merkle Tree Certificates (MTC) et des signatures post-quantiques (dont ML-DSA), dĂ©jĂ  pris en charge dans Chrome, en partenariat avec Cloudflare. 🔐 ProblĂšme Ă  rĂ©soudre: le matĂ©riel cryptographique post-quantique nĂ©cessaire pour publier les certificats TLS et leurs preuves de transparence est ~40× plus volumineux que l’existant. Une chaĂźne X.509 typique actuelle (~4 kB) comprend six signatures Ă  courbes elliptiques et deux clĂ©s publiques EC (64 octets chacune), vulnĂ©rables Ă  l’algorithme de Shor. Augmenter fortement la taille ralentirait le handshake TLS et dĂ©graderait des « middle boxes ». ...

2 mars 2026 Â· 2 min

Hydra Saiga (Yorotrooper) : espionnage ciblant eau & énergie avec C2 Telegram et outils LoTL

Selon VMRay Cybersecurity Blog (TLP: Green), une nouvelle Ă©tude dĂ©taille les opĂ©rations post‑exploitation de l’APT Hydra Saiga (a.k.a. Yorotrooper/ShadowSilk/Silent Lynx), active depuis au moins 2021, avec ciblage d’infrastructures critiques et usage systĂ©matique de Telegram comme C2. L’étude met en avant une activitĂ© soutenue jusqu’à fin 2025, une victimologie Ă©tendue (gouvernements, Ă©nergie, eau, santĂ©, juridique, industrie, Ă©ducation, aviation) et une empreinte gĂ©opolitique cohĂ©rente avec une attribution au Kazakhstan (rythme UTC+5 et pauses lors des fĂȘtes nationales). Le groupe a compromis au moins 34 organisations dans 8 pays, avec plus de 200 cibles en reconnaissance. Un marqueur distinctif est l’usage du Telegram Bot API pour piloter des implants. ...

2 mars 2026 Â· 3 min

L’hĂŽpital cantonal de Lucerne utilise des camĂ©ras et de l’IA en chambres: vives inquiĂ©tudes sur la vie privĂ©e et la sĂ©curitĂ©

Selon un article du Blick, l’hĂŽpital cantonal de Lucerne (LUKS) dĂ©ploie un programme de «Virtual Care» reposant sur des camĂ©ras en chambres et des outils d’IA, soulevant une controverse sur la vie privĂ©e et la sĂ©curitĂ© des donnĂ©es. đŸ„ PrĂ©sentation du dispositif: le LUKS installe des camĂ©ras en chambres avec une analyse par IA (dĂ©tection de visages, expressions faciales, Ă©tat Ă©motionnel, suivi d’objets comme plateaux/assiettes, lit fait). Des employĂ©s surveillent plusieurs chambres en temps rĂ©el, et l’établissement affirme ne pas enregistrer les flux. Les patients seraient informĂ©s et le systĂšme activĂ© avec consentement; en chambres multiples, un seul emplacement est visible. Des microphones sont aussi prĂ©sents. ...

2 mars 2026 Â· 2 min

Les capteurs TPMS divulguent des identifiants en clair, permettant le pistage des véhicules

Source: Korben — L’article relaie une publication d’IMDEA Networks et d’armasuisse montrant que les capteurs de pression des pneus (TPMS) Ă©mettent en clair des identifiants uniques sur 433 MHz, rendant possible le suivi passif de vĂ©hicules Ă  grande Ă©chelle. Les chercheurs ont dĂ©ployĂ© 5 rĂ©cepteurs SDR (~100 $ chacun, un Raspberry Pi 4 + un dongle RTL‑SDR) durant 10 semaines dans une ville et ont captĂ© plus de 6 millions de messages provenant de plus de 20 000 vĂ©hicules. En corrĂ©lant les identifiants TPMS entre plusieurs points d’écoute, ils ont pu reconstituer des trajets, dĂ©duire des horaires de travail, identifier des jours de tĂ©lĂ©travail et mĂȘme estimer des variations de charge du vĂ©hicule (indicatives de passagers), le tout sans camĂ©ras, GPS ni accĂšs au rĂ©seau du vĂ©hicule. ...

2 mars 2026 Â· 2 min

MacNoise : un générateur de bruit de télémétrie macOS pour valider la détection EDR

Annonce sur le blog du dĂ©veloppeur 0xv1n (02/03/2026) prĂ©sentant MacNoise, un outil open source visant Ă  tester la visibilitĂ© et la dĂ©tection des solutions de sĂ©curitĂ© sur macOS. MacNoise est un gĂ©nĂ©rateur modulaire de bruit de tĂ©lĂ©mĂ©trie macOS conçu pour l’EDR testing et la recherche sĂ©curitĂ©. Il gĂ©nĂšre de vrais Ă©vĂ©nements systĂšme (connexions rĂ©seau, Ă©critures de fichiers, crĂ©ations de processus, mutations de plist, sondages de permissions TCC, etc.) afin de vĂ©rifier que l’EDR, le SIEM et les pare-feux capturent bien les signaux attendus. ...

2 mars 2026 Â· 2 min

Mailpit: vulnérabilité SSRF critique (CVE-2026-21859) activement exploitée expose des réseaux internes

Selon CrowdSec, une vague d’exploitation ciblĂ©e de la vulnĂ©rabilitĂ© critique CVE-2026-21859 affectant Mailpit a Ă©tĂ© observĂ©e, avec une montĂ©e en puissance rĂ©cente des tentatives. ‱ Contexte et paysage de la menace 🚹 PremiĂšres tentatives dĂ©tectĂ©es le 11 fĂ©vrier 2026. Attaques « hautement sĂ©lectives » et Ă  forte composante de renseignement, typiques de campagnes sophistiquĂ©es/APT cherchant un point d’appui initial ou des opportunitĂ©s de mouvement latĂ©ral. Plus de 130 IPs malveillantes rapportĂ©es, avec une augmentation marquĂ©e la semaine passĂ©e. ‱ Produit et impact ...

2 mars 2026 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝