Les capteurs TPMS divulguent des identifiants en clair, permettant le pistage des véhicules

Source: Korben — L’article relaie une publication d’IMDEA Networks et d’armasuisse montrant que les capteurs de pression des pneus (TPMS) Ă©mettent en clair des identifiants uniques sur 433 MHz, rendant possible le suivi passif de vĂ©hicules Ă  grande Ă©chelle. Les chercheurs ont dĂ©ployĂ© 5 rĂ©cepteurs SDR (~100 $ chacun, un Raspberry Pi 4 + un dongle RTL‑SDR) durant 10 semaines dans une ville et ont captĂ© plus de 6 millions de messages provenant de plus de 20 000 vĂ©hicules. En corrĂ©lant les identifiants TPMS entre plusieurs points d’écoute, ils ont pu reconstituer des trajets, dĂ©duire des horaires de travail, identifier des jours de tĂ©lĂ©travail et mĂȘme estimer des variations de charge du vĂ©hicule (indicatives de passagers), le tout sans camĂ©ras, GPS ni accĂšs au rĂ©seau du vĂ©hicule. ...

2 mars 2026 Â· 2 min

Le chef de la DĂ©fense nĂ©erlandaise affirme qu’un F‑35 peut ĂȘtre « jailbreakĂ© » comme un iPhone

Selon The Register, le secrĂ©taire Ă  la DĂ©fense des Pays-Bas, Gijs Tuinman, a dĂ©clarĂ© dans un podcast que l’on peut « jailbreak » un F‑35 « comme un iPhone », en rĂ©ponse Ă  une question sur la capacitĂ© des forces europĂ©ennes Ă  modifier le logiciel de l’appareil sans l’autorisation des États‑Unis si ceux‑ci se retiraient en tant qu’alliĂ©. Tuinman affirme que le F‑35 est un « produit vĂ©ritablement partagĂ© » entre partenaires et soutient que, mĂȘme sans mises Ă  jour, l’avion resterait supĂ©rieur Ă  d’autres chasseurs. Il suggĂšre que les forces europĂ©ennes opĂ©rant dĂ©jĂ  des F‑35 pourraient entretenir le logiciel de leurs appareils, avec ou sans l’aide de Lockheed Martin. ...

19 fĂ©vrier 2026 Â· 2 min

Vulnérabilités critiques dans les systÚmes dormakaba exos 9300: ouverture de portes et reconfigurations sans authentification

Source: sec-consult.com (SEC Consult Vulnerability Lab). Les chercheurs publient une analyse dĂ©taillĂ©e des systĂšmes de contrĂŽle d’accĂšs physique dormakaba (exos 9300 et Access Manager 92xx), largement dĂ©ployĂ©s en Europe, rĂ©vĂ©lant plus de 20 vulnĂ©rabilitĂ©s critiques affectant logiciel, firmware et matĂ©riel. ‱ Points saillants: des APIs SOAP non authentifiĂ©es (port 8002) sur les contrĂŽleurs permettent d’«ExecutePassagewayCommand» pour relĂącher des relais et ouvrir des portes, des comptes hĂ©ritĂ©s hardcodĂ©s sur le Datapoint Server (port 1005) permettent l’ouverture via commandes DR, et un service RPC historique «SecLoc Mohito» (port 4000) peut manipuler l’état/commande de portes — le tout sans authentification. Dormakaba a publiĂ© des correctifs et un guide de durcissement; mTLS est disponible sur les gĂ©nĂ©rations k7 avec remarques de validation de certificats. ...

26 janvier 2026 Â· 3 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min

Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs

Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ© l’opĂ©ration OTF GRIMM depuis avril, ciblant des rĂ©seaux de « violence-as-a-service » qui recrutent des mineurs en ligne pour des agressions, enlĂšvements et meurtres. 🚹 RĂ©sultats et pĂ©rimĂštre de l’opĂ©ration 193 arrestations en six mois, dont: 63 exĂ©cutants ou planificateurs de violences, 40 « facilitateurs », 84 recruteurs et 6 « instigateurs » (dont 5 « cibles de haute valeur »). Participation d’enquĂȘteurs de Belgique, Danemark, Finlande, France, Allemagne, Islande, Pays-Bas, NorvĂšge, Espagne, SuĂšde, Royaume‑Uni, avec Europol et des fournisseurs de services en ligne. đŸ§· Cas notables citĂ©s ...

10 dĂ©cembre 2025 Â· 2 min

UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min

OpĂ©ration SIMCARTEL : dĂ©mantĂšlement d’un service illĂ©gal de SIM-box en Europe (3 200 fraudes, 4,5 M€ de pertes)

Selon BleepingComputer, les forces de l’ordre europĂ©ennes ont menĂ© l’opĂ©ration “SIMCARTEL” qui a abouti au dĂ©mantĂšlement d’un service illĂ©gal de SIM-box. đŸ“± DĂ©mantĂšlement d’un rĂ©seau europĂ©en de fraude tĂ©lĂ©phonique : opĂ©ration « SIMCARTEL » Les forces de l’ordre europĂ©ennes ont annoncĂ© le dĂ©mantĂšlement d’un vaste service illĂ©gal de “SIM-box” dans le cadre de l’opĂ©ration SIMCARTEL, qui aurait facilitĂ© plus de 3 200 fraudes pour un prĂ©judice total d’au moins 4,5 millions d’euros. L’infrastructure criminelle comprenait 1 200 appareils SIM-box et plus de 40 000 cartes SIM, utilisĂ©es pour des escroqueries allant du phishing et de la fraude Ă  l’investissement Ă  l’usurpation d’identitĂ© et Ă  l’extorsion. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 28 Mar 2026 📝