ownCloud presse l’activation du MFA aprĂšs des intrusions via identifiants volĂ©s

Selon un bulletin de sĂ©curitĂ© d’ownCloud, s’appuyant sur un rapport d’Hudson Rock, des intrusions ont visĂ© des plateformes de partage de fichiers auto‑hĂ©bergĂ©es, dont des instances communautaires d’ownCloud, via l’exploitation de combinaisons identifiant/mot de passe volĂ©es — sans faille ni zero‑day. Le hacker « Zestix » (aka « Sentap ») a mis en vente sur le dark web des donnĂ©es attribuĂ©es Ă  environ 50 organisations internationales. 🚹 Nature de la menace et impact: les attaquants ont utilisĂ© des identifiants compromis par des infostealers (notamment RedLine, Lumma, Vidar) installĂ©s sur des postes d’employĂ©s. Ces malwares aspirent les mots de passe stockĂ©s (navigateurs/systĂšme), ensuite revendus en masse sur des places de marchĂ© clandestines. Des cybercriminels filtrent ces bases pour identifier des accĂšs Ă  des services d’entreprise (dont des portails ownCloud) et se connectent comme des utilisateurs lĂ©gitimes lorsqu’aucune authentification multifacteur (MFA) n’est exigĂ©e. 🔐 ...

10 janvier 2026 Â· 2 min

PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

Projets IA : la sĂ©curitĂ© doit d’abord demander « Pourquoi ? »

Contexte: Cloud Security Alliance (CSA), article de Rich Mogull (01/09/2026). 🔍 Message central: l’auteur propose que la premiĂšre question sĂ©curitĂ© sur tout projet d’IA soit « Pourquoi ? Quel rĂ©sultat mĂ©tier visons-nous ? », immĂ©diatement suivie de « Comment cela l’atteint-il ? ». Cette approche force une discussion concrĂšte sur l’architecture, l’interaction humaine, l’accĂšs aux donnĂ©es, la conformitĂ© et les risques, plutĂŽt que de dĂ©ployer l’IA par effet de mode. ...

10 janvier 2026 Â· 2 min

Secrets en ligne de commande : Ă©viter les fuites via /proc, l’historique et l’environnement

Source : billet de blog de Linus Heckemann (9 janvier 2026). L’auteur illustre d’abord le risque de « Process information leakage » lorsqu’un secret (ex. un token Bearer pour l’API GitLab) est passĂ© en argument de commande, car les lignes de commande sont lisibles via /proc sur la plupart des distributions Linux (outils comme ps/pgrep). Des options comme hidepid pour /proc ou l’isolation par dĂ©faut de macOS limitent la visibilitĂ© inter-utilisateurs, mais la meilleure approche reste d’éviter de placer des secrets sur la ligne de commande. ...

10 janvier 2026 Â· 2 min

900 000 utilisateurs compromis : des extensions Chrome malveillantes volent des conversations ChatGPT et DeepSeek

Selon OX Security (OX Research), une campagne malveillante exploite deux extensions Chrome usurpant l’extension lĂ©gitime AITOPIA pour exfiltrer des conversations ChatGPT et DeepSeek, ainsi que toutes les URLs des onglets Chrome, vers un serveur C2 toutes les 30 minutes. L’une des extensions malveillantes arborait mĂȘme le badge “Featured” de Google. ‱ Impact et pĂ©rimĂštre: plus de 900 000 tĂ©lĂ©chargements des extensions « Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI » et « AI Sidebar with Deepseek, ChatGPT, Claude and more ». Les extensions restent disponibles sur le Chrome Web Store, malgrĂ© un signalement Ă  Google le 29 dĂ©c. 2025 (statut « in review » au 30 dĂ©c. 2025). ...

9 janvier 2026 Â· 3 min

Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnĂ©rabilitĂ© React2Shell dans Next.js pour mener des attaques Ă  grande Ă©chelle. 🚹 Nature de l’attaque: Exploitation active d’une faille baptisĂ©e React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visĂ©s, incluant des routeurs, des camĂ©ras intelligentes et des sites web de petites entreprises. đŸ§© Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 Â· 1 min

Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles Ă  l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisĂ©e pour voler des fonds d’utilisateurs, est probablement liĂ©e Ă  une attaque « industry‑wide » baptisĂ©e Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission Ă©voquĂ©e concerne le navigateur web associĂ© Ă  Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiĂ©e d’industry‑wide, suggĂ©rant une campagne plus large ayant touchĂ© plusieurs acteurs en novembre. ...

6 janvier 2026 Â· 1 min

Brouillage et spoofing GPS en forte hausse : modernisation et alternatives PNT en marche

Selon Undark Magazine (24 dĂ©c. 2025), la dĂ©pendance mondiale au GPS rĂ©vĂšle une vulnĂ©rabilitĂ© croissante aux brouillages et Ă  l’usurpation de signaux (spoofing), avec des impacts concrets sur l’aviation et d’autres infrastructures, poussant administrations et industriels Ă  moderniser le systĂšme et Ă  dĂ©velopper des alternatives. 🚹 Cas marquant: en septembre 2025, un vol WiderĂže a dĂ» interrompre son atterrissage Ă  VardĂž (NorvĂšge) lors de manƓuvres militaires russes « Zapad‑2025 », en raison d’interfĂ©rences GPS suspectĂ©es. Dans le Finnmark, ces perturbations sont quasi continues depuis l’invasion de l’Ukraine. À l’échelle mondiale, des hotspots sont observĂ©s (Myanmar, mer Noire, sud du Texas), et des usages civils dĂ©tournĂ©s existent (chauffeurs routiers, triche dans des jeux AR). ...

4 janvier 2026 Â· 3 min

EvilNeko : un outil pour industrialiser les attaques Browser‑in‑the‑Browser à des fins de tests red team

Selon l’annonce du projet EvilNeko, l’outil vise Ă  opĂ©rationnaliser les techniques de Browser‑in‑the‑Browser (BITB) pour les Ă©quipes rouges et aider les Ă©quipes bleues Ă  les dĂ©tecter. EvilNeko est prĂ©sentĂ© comme un projet permettant de passer Ă  l’échelle l’infrastructure d’attaques BITB au-delĂ  d’un seul utilisateur/session, en s’inspirant des travaux de Mr. d0x et des idĂ©es du projet EvilNoVNC. L’objectif est de fournir un moyen rĂ©aliste d’émuler ces techniques pour des tests autorisĂ©s et de contribuer Ă  la dĂ©tection cĂŽtĂ© dĂ©fense. đŸ±â€đŸ’» ...

4 janvier 2026 Â· 2 min

Le CA/Browser Forum rĂ©duit Ă  460 jours la validitĂ© des certificats de signature de code (CSC‑31)

Source: CA/Browser Forum — Le Forum annonce la fin de la pĂ©riode IPR pour le ballot CSC‑31 « Maximum Validity Reduction » sans exclusion de droits, l’adoption au 17 novembre 2025, et la publication des Code Signing Baseline Requirements v3.10.0. La mise Ă  jour des « Baseline Requirements for the Issuance and Management of Publicly‑Trusted Code Signing Certificates » rĂ©duit la validitĂ© maximale des certificats de 39 mois Ă  460 jours, avec entrĂ©e en vigueur le 1er mars 2026. La redline et la version publiĂ©e sont disponibles (PDF et comparaison GitHub). ...

4 janvier 2026 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝