L’Allemagne place Oleg Nefekov, chef prĂ©sumĂ© de Black Basta, sur la liste des plus recherchĂ©s de l’UE

Selon un article de presse, les autoritĂ©s allemandes ont identifiĂ© le Russe Oleg Evgenievich Nefekov comme le leader prĂ©sumĂ© de l’opĂ©ration de ransomware Black Basta et ont lancĂ© un appel Ă  informations, entraĂźnant son ajout Ă  la liste des criminels les plus recherchĂ©s de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchĂ©s pour son rĂŽle prĂ©sumĂ© dans l’opĂ©ration Black Basta. Son nom et sa photo figurent dĂ©sormais aussi sur la liste des « most wanted » de l’UE, Ă  la suite d’un appel public Ă  informations lancĂ© jeudi par les autoritĂ©s allemandes. ...

17 janvier 2026 Â· 1 min

39C3 publie la playlist: panorama des talks cybersécurité du CCC 2025

Source: events.ccc.de (Chaos Computer Club) — Le Chaos Communication Congress 2025 (39C3), tenu Ă  Hambourg du 27 au 30 dĂ©cembre 2025, met en ligne sa playlist complĂšte (vidĂ©o et audio), couvrant technologies, sociĂ©tĂ© et utopies, avec un large volet consacrĂ© Ă  la sĂ©curitĂ© informatique. Points saillants cybersĂ©curitĂ© (exemples) 🔒: To sign or not to sign: Practical vulnerabilities in GPG & friends — vulnĂ©rabilitĂ©s pratiques autour de GPG et outils connexes (48 min, 2025‑12‑27). DNGerousLINK: A Deep Dive into WhatsApp 0‑Click Exploits on iOS and Samsung Devices — analyse approfondie d’exploits 0‑click sur WhatsApp (52 min, 2025‑12‑27). Agentic ProbLLMs: Exploiting AI Computer‑Use and Coding Agents — exploitation d’agents IA de type « computer‑use » et codage (58 min, 2025‑12‑28). Bluetooth Headphone Jacking: A Key to Your Phone — dĂ©tournement de casques Bluetooth pour accĂ©der au tĂ©lĂ©phone (59 min, 2025‑12‑27). Not To Be Trusted – A Fiasco in Android TEEs — problĂšmes de confiance dans les environnements d’exĂ©cution sĂ©curisĂ©s Android (49 min, 2025‑12‑27). Escaping Containment: A Security Analysis of FreeBSD Jails — analyse de sĂ©curitĂ© des jails FreeBSD (59 min, 2025‑12‑27). How to render cloud FPGAs useless — sĂ©curitĂ© et attaques contre FPGAs dans le cloud (40 min, 2025‑12‑28). A Tale of Two Leaks: How Hackers Breached the Great Firewall of China — rĂ©cit de deux fuites et contournement de la censure chinoise (31 min, 2025‑12‑27). All my Deutschlandtickets gone: Fraud at an industrial scale — fraude Ă  grande Ă©chelle liĂ©e aux Deutschlandtickets (60 min, 2025‑12‑27). Don’t look up: There are sensitive internal links in the clear on GEO satellites — liens internes sensibles en clair sur des satellites GEO đŸ›°ïž (38 min, 2025‑12‑28). Autres thĂšmes de la playlist: en plus de la sĂ©curitĂ©, des tracks portent sur le hardware, l’éthique/sociĂ©tĂ©/politique, et la science, confirmant l’approche pluridisciplinaire du congrĂšs (ex.: hacking d’électromĂ©nager, DSP de synthĂ©tiseurs, navigation terrestre dans la Baltique, accĂšs aux dĂ©cisions de justice, etc.). ...

29 dĂ©cembre 2025 Â· 2 min

Allemagne: la Cour constitutionnelle suspend la surveillance DNS exigée aux FAI

Selon LTO (Legal Tribune Online), le Bundesverfassungsgericht (BVerfG) a, par ordonnance provisoire du 25/11/2025 (1 BvR 2317/25), fait droit au rĂ©fĂ©rĂ© de Vodafone et suspendu temporairement l’obligation imposĂ©e aux fournisseurs de services de tĂ©lĂ©communications de surveiller et d’exploiter toutes les requĂȘtes DNS visant un serveur suspect dans le cadre d’enquĂȘtes pĂ©nales. ⚖ Le point de dĂ©part est une sĂ©rie de dĂ©cisions de l’AG Oldenburg, fondĂ©es sur §§ 100a Abs. 1 et 100e StPO, imposant Ă  Vodafone de surveiller et d’enregistrer les requĂȘtes DNS vers un systĂšme serveur ciblĂ©, puis de transmettre les donnĂ©es client nĂ©cessaires Ă  l’identification des abonnĂ©s. Le LG Oldenburg avait rejetĂ© le recours de Vodafone, qui invoquait ses droits fondamentaux (Art. 2 Abs. 1, Art. 10 Abs. 1 et Art. 12 Abs. 1 GG). LTO prĂ©cise que les infractions visĂ©es n’étaient pas qualifiĂ©es de graves. ...

26 dĂ©cembre 2025 Â· 3 min

NickelhĂŒtte Aue victime d’une cyberattaque: donnĂ©es chiffrĂ©es et pannes IT

Selon CSO, s’appuyant sur une communication publiĂ©e par NickelhĂŒtte Aue sur son site, l’entreprise a Ă©tĂ© la cible d’une cyberattaque entraĂźnant le chiffrement de donnĂ©es et des indisponibilitĂ©s de systĂšmes. Nature de l’incident: cyberattaque contre la bureau-IT (systĂšmes bureautiques), avec donnĂ©es chiffrĂ©es 🔒. Impact opĂ©rationnel: perturbations des systĂšmes IT en cours ⚠. DonnĂ©es/domaines touchĂ©s: Ressources humaines, comptabilitĂ©, finances, achats et ventes. Un porte-parole de l’entreprise a prĂ©cisĂ© Ă  CSO que les donnĂ©es affectĂ©es proviennent de ces services internes. L’annonce initiale a Ă©tĂ© faite via le site web de NickelhĂŒtte Aue. ...

23 octobre 2025 Â· 1 min

Yunex Traffic annonce un accÚs non autorisé à des parties limitées de ses systÚmes de développement

Selon une communication de Yunex Traffic, l’entreprise a rĂ©cemment pris des mesures pour gĂ©rer un accĂšs non autorisĂ© Ă  des parties limitĂ©es de ses systĂšmes IT internes dĂ©diĂ©s au dĂ©veloppement de produits. L’organisation indique avoir immĂ©diatement mis en Ɠuvre des mesures de sĂ©curisation 🔒 et lancĂ© une enquĂȘte approfondie avec l’appui de spĂ©cialistes externes du secteur afin de comprendre ce qui s’est passĂ©. Yunex Traffic prĂ©cise que ses systĂšmes et ses services clients ont toujours Ă©tĂ© et demeurent pleinement opĂ©rationnels ✅. ...

23 octobre 2025 Â· 1 min

Cyberattaque sur l’infrastructure IT de SAACKE en septembre 2025

Le 30 septembre 2025, la sociĂ©tĂ© SAACKE a Ă©tĂ© victime d’une attaque informatique ciblant son infrastructure IT[web:145]. À la suite de l’incident, les systĂšmes affectĂ©s ont Ă©tĂ© immĂ©diatement isolĂ©s et des mesures de sĂ©curitĂ© renforcĂ©es ont Ă©tĂ© mises en place en collaboration avec des experts externes. L’entreprise travaille activement Ă  l’investigation et Ă  la sĂ©curisation des systĂšmes compromis. Actuellement, les opĂ©rations sont limitĂ©es ce qui entraĂźne des retards dans le traitement des demandes et des commandes. SAACKE demande la comprĂ©hension de ses clients et partenaires pendant cette pĂ©riode de perturbation. La prioritĂ© reste la remise en service complĂšte et sĂ©curisĂ©e des systĂšmes, afin d’assurer la continuitĂ© du service. ...

8 octobre 2025 Â· 1 min

Ransomware chez Okuma Europe GmbH en Allemagne, risque d’exfiltration de donnĂ©es

Selon une communication officielle de l’entreprise, un serveur d’Okuma Europe GmbH (OEG), filiale allemande d’Okuma, a Ă©tĂ© compromis par un accĂšs non autorisĂ© et infectĂ© par un ransomware. 🚹 L’entreprise indique une infection par ransomware d’un serveur d’Okuma Europe GmbH en Allemagne, consĂ©cutive Ă  un accĂšs non autorisĂ©. Elle Ă©voque un risque d’exfiltration de certaines donnĂ©es personnelles et d’informations confidentielles. đŸ› ïž La rĂ©ponse en cours comprend : EnquĂȘte sur les violations de sĂ©curitĂ© de l’information et rĂ©tablissement du systĂšme affectĂ©, avec l’appui d’experts externes. Signalement de l’incident Ă  la police et aux autoritĂ©s compĂ©tentes en Allemagne. 📊 PortĂ©e et impacts : ...

26 septembre 2025 Â· 1 min

Allemagne: prĂ©lĂšvements PayPal non autorisĂ©s entraĂźnent le gel de milliards d’euros, incident dĂ©clarĂ© rĂ©solu

Selon The Register (28 aoĂ»t 2025), des banques allemandes ont dĂ©tectĂ© lundi une sĂ©rie de prĂ©lĂšvements automatiques non autorisĂ©s liĂ©s Ă  PayPal, entraĂźnant un gel massif des transactions avant un retour Ă  la normale annoncĂ© mardi matin. Des Ă©tablissements, citĂ©s par l’Association des banques allemandes et le DSGV, ont constatĂ© des prĂ©lĂšvements SEPA non autorisĂ©s en provenance de PayPal et ont rĂ©agi de diverses maniĂšres, dont l’arrĂȘt total des transactions PayPal pour certains. Le volume de paiements gelĂ©s est estimĂ© Ă  environ 10 milliards d’euros. ...

29 aoĂ»t 2025 Â· 2 min

Allemagne: la plus haute juridiction limite l’usage policier de spyware aux affaires graves

Selon The Record (therecord.media), la plus haute juridiction allemande a jugĂ© que les forces de l’ordre ne peuvent pas utiliser des logiciels espions pour surveiller des appareils personnels lorsque l’infraction visĂ©e est punie de moins de trois ans d’emprisonnement. Cette dĂ©cision rĂ©pond Ă  un recours de l’association de dĂ©fense des libertĂ©s numĂ©riques Digitalcourage. ⚖ Le tribunal a estimĂ© que la modification de 2017 du code de procĂ©dure pĂ©nale, qui permettait aux enquĂȘteurs d’écouter des discussions chiffrĂ©es et des messageries, n’était pas suffisamment prĂ©cise quant aux conditions d’usage des outils de spyware. La Cour prĂ©cise que ces outils ne sont appropriĂ©s que dans des enquĂȘtes sur des affaires sĂ©rieuses. ...

8 aoĂ»t 2025 Â· 2 min

Le groupe Einhaus en faillite aprĂšs une attaque par ransomware

L’article de tomshardware.com relate la faillite du groupe Einhaus, un rĂ©seau de services d’assurance mobile en Allemagne, suite Ă  une attaque par ransomware en mars 2023. En mars 2023, le groupe Einhaus, connu pour ses services d’assurance mobile disponibles dans 5 000 points de vente en Allemagne, a Ă©tĂ© ciblĂ© par le groupe de hackers ‘Royal’. Les systĂšmes de l’entreprise ont Ă©tĂ© chiffrĂ©s, paralysant ses opĂ©rations quotidiennes essentielles. Les hackers ont exigĂ© une rançon de 230 000 dollars en Bitcoins pour restaurer l’accĂšs aux systĂšmes. MalgrĂ© le paiement de la rançon, les dommages financiers causĂ©s par l’attaque ont Ă©tĂ© estimĂ©s Ă  plusieurs millions d’euros, entraĂźnant finalement la faillite de l’entreprise. ...

4 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 20 Jan 2026 📝