AirSnitch : une nouvelle attaque contourne le chiffrement Wi‑Fi dans les foyers, bureaux et entreprises

Selon Ars Technica, une nouvelle attaque baptisĂ©e AirSnitch permet de contourner le chiffrement des rĂ©seaux Wi‑Fi, avec une portĂ©e annoncĂ©e couvrant les foyers, les bureaux et les entreprises. Nom de l’attaque : AirSnitch Nature : contournement du chiffrement Wi‑Fi đŸ“¶đŸ”“ PortĂ©e/Environnements : foyers, bureaux, entreprises AirSnitch : nouvelle attaque permettant de contourner l’isolation Wi-Fi Contexte Des chercheurs ont dĂ©voilĂ© AirSnitch, une nouvelle famille d’attaques capable de contourner les mĂ©canismes d’isolation entre clients Wi-Fi, mĂȘme lorsque les communications sont chiffrĂ©es. ...

5 mars 2026 Â· 3 min

Bitwarden permet la connexion à Windows 11 via des passkeys résistantes au phishing

Selon BleepingComputer, Bitwarden a annoncĂ© la prise en charge de la connexion aux appareils Windows 11 en utilisant des passkeys stockĂ©es dans le coffre-fort du gestionnaire, afin d’activer une authentification rĂ©sistante au phishing. 🔐 FonctionnalitĂ© annoncĂ©e : prise en charge de la connexion Ă  Windows 11 grĂące Ă  des passkeys conservĂ©es dans le coffre Bitwarden. 🎯 Objectif principal : proposer une authentification rĂ©sistante au phishing, en s’appuyant sur des passkeys au lieu de mots de passe traditionnels. ...

5 mars 2026 Â· 1 min

Cisco corrige deux failles de sévérité maximale dans Secure Firewall Management Center (FMC)

Selon BleepingComputer, Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour son logiciel Secure Firewall Management Center (FMC). Éditeur : Cisco Produit concernĂ© : Secure Firewall Management Center (FMC) Nature de l’annonce : publication de correctifs de sĂ©curitĂ© VulnĂ©rabilitĂ©s : deux failles GravitĂ© : sĂ©vĂ©ritĂ© maximale VulnĂ©rabilitĂ©s critiques dans Cisco Secure Firewall Management Center (FMC) Contexte Cisco a publiĂ© des mises Ă  jour de sĂ©curitĂ© pour corriger deux vulnĂ©rabilitĂ©s de gravitĂ© maximale affectant Cisco Secure Firewall Management Center (FMC). ...

5 mars 2026 Â· 3 min

CVE-2026-21902: exécution de code pré-auth sur Juniper Junos OS Evolved (PTX) via API d'anomalies

Selon watchTowr Labs (labs.watchtowr.com), une vulnérabilité critique CVE-2026-21902 affecte Juniper Junos OS Evolved sur les routeurs PTX et permet une exécution de code à distance non authentifiée avec les privilÚges root via le framework On-Box Anomaly Detection. Vulnérabilité: « Incorrect Permission Assignment for Critical Resource » dans le framework On-Box Anomaly Detection (service REST interne) qui se retrouve exposé sur le réseau et actif par défaut, offrant une RCE pré-auth en root. Score annoncé: 9.8. ...

5 mars 2026 Â· 2 min

CyberStrikeAI lié à la compromission de 600+ FortiGate dans 55 pays, orchestrée par IA

Selon barrack.ai (mise Ă  jour 4 mars 2026), qui synthĂ©tise des enquĂȘtes d’Amazon Threat Intelligence (20 fĂ©v. 2026), Team Cymru (~2 mars 2026) et le blog indĂ©pendant Cyber and Ramen (21 fĂ©v. 2026), une campagne active a compromis 600+ Ă©quipements FortiGate dans 55+ pays en cinq semaines. L’opĂ©rateur, dĂ©crit par Amazon comme russe‑parlant, motivĂ© financiĂšrement et de compĂ©tence faible Ă  moyenne mais amplifiĂ©e par l’IA, a utilisĂ© des services LLM commerciaux et une infrastructure personnalisĂ©e. Chaque affirmation est attribuĂ©e Ă  sa source: Amazon pour l’incident et la chaĂźne post‑exploitation, Cyber and Ramen pour l’infrastructure exposĂ©e, Team Cymru pour le lien technique avec CyberStrikeAI et l’adoption globale. ...

5 mars 2026 Â· 3 min

Fermeture de LeakBase : des enquĂȘteurs pointent une rĂ©alitĂ© plus large de la cybercriminalitĂ©

Selon The Cyber Express, des enquĂȘteurs indiquent que la fermeture de LeakBase met en Ă©vidence une rĂ©alitĂ© plus large de la cybercriminalitĂ©. DĂ©mantĂšlement de LeakBase : opĂ©ration internationale contre un marchĂ© de donnĂ©es volĂ©es Contexte Une opĂ©ration internationale coordonnĂ©e par Europol a permis de dĂ©manteler LeakBase, un important forum cybercriminel utilisĂ© pour vendre et Ă©changer des donnĂ©es volĂ©es. La plateforme comptait : plus de 142 000 utilisateurs enregistrĂ©s des milliers d’annonces proposant des bases de donnĂ©es compromises et identifiants volĂ©s Les actions judiciaires ont Ă©tĂ© menĂ©es entre le 3 et le 4 mars 2026 contre : ...

5 mars 2026 Â· 2 min

LastPass alerte sur une campagne de phishing usurpant des fils d’e-mails et un faux SSO; aucun impact sur ses systùmes

Selon le blog officiel de LastPass (05/03/2026), l’équipe Threat Intelligence, Mitigation, and Escalation (TIME) alerte ses clients d’une campagne de phishing active dĂ©butĂ©e autour du 1er mars 2026, sans impact sur les systĂšmes LastPass. 🎣 Le cƓur de l’attaque repose sur des fils d’e-mails factices qui simulent des Ă©changes internes sur des actions non autorisĂ©es (export de coffre, rĂ©cupĂ©ration de compte, enregistrement de nouvel appareil, etc.). Les attaquants utilisent la spoofing du display name pour faire apparaĂźtre “LastPass” comme expĂ©diteur, en pariant sur le fait que de nombreux clients mail (notamment mobiles) n’affichent que le nom et masquent l’adresse rĂ©elle. ...

5 mars 2026 Â· 3 min

Un faux contrÎle de sécurité Google transforme un PWA en RAT navigateur et livre un implant Android

Selon Malwarebytes, une campagne d’ingĂ©nierie sociale imite une page « Google Account Security » pour pousser les victimes Ă  installer un PWA et, pour celles qui obĂ©issent Ă  tous les prompts, un APK Android dĂ©guisĂ© en mise Ă  jour critique; l’infrastructure C2 s’appuie sur le domaine google-prism[.]com, routĂ© via Cloudflare. Le flux web en 4 Ă©tapes demande l’« installation » du PWA (masquant la barre d’adresse), l’autorisation de notifications push, la sĂ©lection et l’envoi de contacts via le Contact Picker API, puis l’accĂšs Ă  la position GPS (latitude, longitude, altitude, cap, vitesse). Une fois installĂ©, le script de page lit le presse-papiers lors des Ă©vĂ©nements de focus/visibilitĂ©, tente d’intercepter les SMS via WebOTP, dresse une empreinte dĂ©taillĂ©e du device et effectue un heartbeat toutes les 30 s. ...

4 mars 2026 Â· 3 min

Aeternum C2 : un botnet utilise des smart contracts Polygon pour un C2 quasi indémontable

Selon Qrator Research Lab (26 fĂ©vrier 2026), un nouveau loader de botnet nommĂ© Aeternum C2 exploite la blockchain Polygon pour hĂ©berger ses commandes de contrĂŽle, contournant les mĂ©thodes classiques de dĂ©mantĂšlement. Aeternum C2 est un loader natif C++ (x32/x64) dont l’originalitĂ© est de stocker chaque commande de C2 dans des smart contracts Polygon, que les hĂŽtes infectĂ©s lisent via des endpoints RPC publics. L’opĂ©rateur pilote le tout via un panneau web : sĂ©lection d’un contrat, type d’action (tous les bots, ciblage par HWID, chargement de DLL), URL de payload, puis Ă©criture on-chain. Les commandes sont confirmĂ©es sur la chaĂźne et diffusĂ©es aux bots en 2 Ă  3 minutes. Plusieurs contrats peuvent coexister (ex. « Clipper », « Get Sys Info DLL », « ps1 », « .bat », « putty.exe »), chacun liĂ© Ă  une adresse Polygon. ...

2 mars 2026 Â· 3 min

apimspray : un outil de password spraying Entra ID via Azure APIM et rotation d’IP

Selon la documentation du projet publiĂ©e sur GitHub, “apimspray” est un toolkit de password spraying ciblant Entra ID, destinĂ© Ă  la recherche autorisĂ©e et au Red Teaming. 🧰 Description et prĂ©requis Outil spĂ©cialisĂ© pour Entra ID (Azure AD), utilisant des passerelles Azure API Management (APIM) comme couche de proxy distribuĂ© et rotatif (IP rotating). PrĂ©requis : Azure CLI (az) et abonnement Azure actif pour dĂ©ployer des ressources APIM en tier Consumption (coĂ»t annoncĂ© nĂ©gligeable pour de courts tests, typiquement < 0,01 $). Installation/prise en main: clonage du dĂ©pĂŽt, installation des dĂ©pendances Python, session Azure CLI authentifiĂ©e, exĂ©cution depuis Azure Cloud Shell possible. đŸ—ïž DĂ©ploiement des passerelles ...

2 mars 2026 Â· 2 min
Derniùre mise à jour le: 13 mai 2026 📝