Sound Radix : violation de données exposant 293 000 comptes via une plateforme de support

🔍 Contexte Source : Have I Been Pwned (HIBP), publiĂ© le 26 mars 2026. Sound Radix, entreprise spĂ©cialisĂ©e dans les outils de production audio, a auto-dĂ©clarĂ© une violation de donnĂ©es auprĂšs de HIBP. 📋 DĂ©tails de l’incident L’incident a Ă©tĂ© attribuĂ© Ă  un accĂšs non autorisĂ© Ă  une plateforme de support client. Les donnĂ©es exposĂ©es concernent les utilisateurs ayant interagi avec l’équipe de support. DonnĂ©es compromises : 📧 293 000 adresses e-mail uniques đŸ‘€ Noms des utilisateurs ⚠ PossibilitĂ© d’exposition de mots de passe hachĂ©s đŸ›Ąïž PĂ©rimĂštre de l’incident Sound Radix a prĂ©cisĂ© qu’il n’existe aucune preuve d’accĂšs Ă  la base de donnĂ©es utilisateurs principale. Aucune donnĂ©e financiĂšre ou bancaire n’a Ă©tĂ© compromise. ...

26 mars 2026 Â· 1 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

CVE-2026-32746 : débordement de tampon pré-auth dans GNU InetUtils telnetd (PoC disponible)

Source: pwn.guide — Publication technique prĂ©sentant une vulnĂ©rabilitĂ© critique dans GNU InetUtils telnetd, avec explications dĂ©taillĂ©es et PoC. 🚹 VulnĂ©rabilitĂ©: CVE-2026-32746 est un dĂ©bordement de tampon prĂ©-authentification dans le gestionnaire LINEMODE SLC de GNU InetUtils telnetd (versions jusqu’à 2.7). La fonction add_slc() Ă©crit des triplets SLC (3 octets chacun) dans un buffer fixe de 108 octets sans contrĂŽle de bornes, dĂ©bordant aprĂšs ~35 triplets (104 octets utiles). CVSS 3.1: 9.8 (Critique); CWE-120 / CWE-787. ...

19 mars 2026 Â· 2 min

La campagne GlassWorm s’intensifie via des extensions Open VSX malveillantes et 150+ dĂ©pĂŽts GitHub compromis

Selon The Hacker News, la campagne d’attaque de la chaĂźne d’approvisionnement GlassWorm s’intensifie, s’appuyant sur des extensions Open VSX malveillantes et plus de 150 dĂ©pĂŽts GitHub compromis. Type d’attaque: attaque de la chaĂźne d’approvisionnement (supply chain) 🔗 Composants impliquĂ©s: des dizaines d’extensions Open VSX malveillantes đŸ§©; plus de 150 dĂ©pĂŽts GitHub compromis 📩 Campagne: GlassWorm 🐛 L’article souligne l’ampleur de la compromission sur deux Ă©cosystĂšmes clĂ©s (extensions et dĂ©pĂŽts de code), utilisĂ©e comme partie intĂ©grante de la campagne GlassWorm. ...

19 mars 2026 Â· 1 min

Betterleaks : un outil open-source pour détecter des secrets dans dossiers, fichiers et dépÎts Git

Selon BleepingComputer, un nouvel outil open-source nommĂ© Betterleaks a Ă©tĂ© prĂ©sentĂ©, capable d’analyser des rĂ©pertoires, des fichiers et des dĂ©pĂŽts Git afin d’identifier des secrets valides Ă  l’aide de rĂšgles par dĂ©faut ou personnalisĂ©es. 🧰 FonctionnalitĂ©s clĂ©s: Type: nouvel outil open-source PĂ©rimĂštre d’analyse: rĂ©pertoires, fichiers, dĂ©pĂŽts Git DĂ©tection: identification de secrets valides RĂšgles: par dĂ©faut ou personnalisĂ©es Betterleaks : nouvel outil open source de dĂ©tection de secrets dans les dĂ©pĂŽts et fichiers Contexte Betterleaks est un nouvel outil open source conçu pour scanner : ...

16 mars 2026 Â· 4 min

Divine Skins (LoL) victime d’une fuite de donnĂ©es : emails, pseudos et historiques d’achats exposĂ©s

Selon Have I Been Pwned, Divine Skins (service de skins personnalisĂ©s pour League of Legends) a rĂ©vĂ©lĂ© sur son serveur Discord qu’un accĂšs non autorisĂ© a touchĂ© une partie de ses systĂšmes en mars 2026. 🚹 Nature de l’incident : accĂšs non autorisĂ© Ă  une partie des systĂšmes et suppression de tous les skins de la base de donnĂ©es. đŸ—‚ïž DonnĂ©es compromises : Adresses e-mail Pseudos (usernames) Historique des achats rĂ©alisĂ©s par les utilisateurs 📣 Communication : l’incident a Ă©tĂ© divulguĂ© sur le serveur Discord de Divine Skins. ...

16 mars 2026 Â· 1 min

Cisco Talos révÚle des vulnérabilités dans Microsoft DirectX (LPE non corrigée), OpenFOAM et Libbiosig

Selon Cisco Talos (billet signĂ© par Kri Dontje), l’équipe Vulnerability Discovery & Research a publiĂ© des avis sur des vulnĂ©rabilitĂ©s touchant Microsoft DirectX, OpenFOAM et la bibliothĂšque Libbiosig; la plupart ont Ă©tĂ© corrigĂ©es par les Ă©diteurs, Ă  l’exception de celle de DirectX, et une couverture Snort est disponible. ‱ Microsoft DirectX — ÉlĂ©vation locale de privilĂšges (LPE) non corrigĂ©e: TALOS-2025-2293 (CVE-2025-68623), dĂ©couverte par KPC (Cisco Talos). La faille rĂ©side dans le processus d’installation de DirectX End-User Runtime (provenant de l’ancien SDK DirectX), prĂ©sent notamment sur Windows XP SP2, Windows Server 2003 SP1, Windows Vista, Windows 7, Windows 8/8.1, Windows 10 et Ă©quivalents Server. Un utilisateur Ă  faible privilĂšge peut remplacer un exĂ©cutable pendant l’installation, pouvant entraĂźner une Ă©lĂ©vation involontaire de privilĂšges. ❗ Non corrigĂ©e Ă  la date de la publication. ...

15 mars 2026 Â· 2 min

CTI pour l’IA : sources, IoC, TTP et mesures de similaritĂ© pour protĂ©ger les modĂšles

Selon une publication de recherche d’Orange Innovation Poland, ce travail examine comment la cyber threat intelligence (CTI) doit Ă©voluer pour couvrir les menaces propres aux systĂšmes d’IA, en structurant les sources (vulnĂ©rabilitĂ©s, incidents, TTP), en dĂ©finissant des IoC spĂ©cifiques Ă  l’IA et en proposant des mĂ©thodes de similaritĂ© pour dĂ©tecter modĂšles/datasets malveillants. Le papier compare la CTI « classique » et la CTI pour l’IA, en listant des actifs et vulnĂ©rabilitĂ©s propres Ă  l’IA (ex. empoisonnement de donnĂ©es, backdoors dans les modĂšles, adversarial examples, inversion de modĂšle, prompt injection). Il cartographie les phases d’attaque adaptĂ©es au cycle ML (reconnaissance des artefacts ML, accĂšs initial via API/produit, exĂ©cution, persistance via backdoor, Ă©lĂ©vation de privilĂšges notamment sur LLMs, Ă©vasion, exfiltration et impact). ...

15 mars 2026 Â· 3 min

IA en cyberconflit: un écart d'automatisation qui avantage la défense

Source et contexte — International Security (MIT Press/Harvard), mars 2026: Lennart Maschmeyer analyse pourquoi l’IA, malgrĂ© les prĂ©dictions d’une rĂ©volution offensive, renforce surtout la dĂ©fense en cybersĂ©curitĂ©. En s’appuyant sur des donnĂ©es expĂ©rimentales et des observations in-the-wild, l’auteur avance la thĂšse d’un « Ă©cart d’automatisation »: l’IA excelle en dĂ©tection (đŸ›ĄïžđŸ”) mais peine en tromperie crĂ©ative requise par l’offensive (âš”ïžđŸ€–), ce qui abaisse l’efficacitĂ© des attaques automatisĂ©es. ThĂšse centrale: en cyberconflit, l’offense repose sur la crĂ©ativitĂ© et la dĂ©ception (se cacher, manipuler sans ĂȘtre dĂ©tectĂ©), alors que la dĂ©fense vise la dĂ©tection rapide et prĂ©cise. Les modĂšles d’IA (ML, deep learning, LLMs) sont taillĂ©s pour la reconnaissance de motifs et la classification (dĂ©fense), mais Ă©chouent sur la crĂ©ation originale et la duperie contextuelle (offense). L’indicateur de Mandiant (Google Cloud) montre une baisse du dwell time mĂ©dian de 205 jours (2014) Ă  11 jours (2024), sans renversement malgrĂ© les progrĂšs rĂ©cents de l’IA, ce qui n’accrĂ©dite pas une supĂ©rioritĂ© offensive automatisĂ©e. ...

15 mars 2026 Â· 3 min

Salt Typhoon : vaste campagne d’espionnage contre les tĂ©lĂ©coms via des routeurs Cisco

TechCrunch rapporte une campagne mondiale attribuĂ©e au groupe chinois Salt Typhoon visant des opĂ©rateurs tĂ©lĂ©coms et fournisseurs d’accĂšs, avec un accent sur les routeurs Cisco et les dispositifs d’interception lĂ©gale, afin de collecter massivement des donnĂ©es de communications. Le groupe aurait menĂ© l’une des campagnes de piratage les plus Ă©tendues de ces derniĂšres annĂ©es, ciblant des gĂ©ants des tĂ©lĂ©coms et d’Internet pour voler des dizaines de millions d’enregistrements d’appels, des SMS et de l’audio de responsables amĂ©ricains de haut niveau. À la suite de ces intrusions, le FBI a encouragĂ© l’usage d’applications de messagerie chiffrĂ©es de bout en bout. ...

15 mars 2026 Â· 3 min
Derniùre mise à jour le: 28 Mar 2026 📝