Noyau Linux: comment l’équipe sĂ©curitĂ© gĂšre les bugs et les CVE (pas d’annonce, embargo ≀ 7 jours)

Selon un billet explicatif d’un dĂ©veloppeur du noyau Linux, publiĂ© dans une sĂ©rie dĂ©diĂ©e au processus CVE du noyau, l’équipe sĂ©curitĂ© du kernel dĂ©crit sa philosophie et ses pratiques de traitement des vulnĂ©rabilitĂ©s. L’équipe sĂ©curitĂ© du noyau Linux est une Ă©quipe de dĂ©veloppeurs bĂ©nĂ©voles et indĂ©pendants des entreprises qui traite de maniĂšre rĂ©active les rapports de bugs de sĂ©curitĂ©, vise des corrections rapides et les intĂšgre immĂ©diatement dans les branches publiques (mainline et stables) sans aucune annonce. L’équipe CVE est distincte et n’intervient qu’ensuite pour qualifier et attribuer un identifiant si nĂ©cessaire. ...

4 janvier 2026 Â· 2 min

Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min

witr : un nouvel outil pour expliquer pourquoi un processus tourne

Selon l’annonce du projet « witr » publiĂ©e le 4 janvier 2026, l’outil vise Ă  rĂ©pondre Ă  la question « Why is this running? » en exposant la chaĂźne causale menant Ă  l’existence d’un processus. Le projet open‑source witr fournit une vue causale, lisible et unifiĂ©e expliquant pourquoi un processus/service/port est actif, sur Linux et macOS. witr privilĂ©gie l’explication plutĂŽt que l’énumĂ©ration d’états. Il part d’une cible (nom de processus/service, PID ou port) et reconstruit la chaĂźne d’ascendance jusqu’à la source (ex. systemd, launchd, docker, pm2, cron, shell interactif). La sortie standard comprend la cible, les mĂ©tadonnĂ©es du processus, la section clĂ© « Why It Exists », la source principale unique, le contexte (rĂ©pertoire, dĂ©pĂŽt Git/branche, conteneur, exposition rĂ©seau) et des avertissements comme processus root, Ă©coute sur 0.0.0.0, multiples redĂ©marrages, mĂ©moire Ă©levĂ©e, uptime > 90 jours. ...

4 janvier 2026 Â· 2 min

Fuite WIRED/Condé Nast: 2,3 M de comptes publiés, 33 M allégués; DataBreaches dit avoir été dupé

Selon DataBreaches (databreaches.net), un individu surnommĂ© « Lovely » l’a contactĂ© via Signal en novembre 2025 pour obtenir un point de contact sĂ©curitĂ© chez CondĂ© Nast, avant de se rĂ©vĂ©ler publier des donnĂ©es d’utilisateurs de WIRED. DataBreaches explique avoir d’abord aidĂ© Ă  relayer l’alerte, « Lovely » affirmant ne pas chercher de rĂ©munĂ©ration et Ă©voquant une vulnĂ©rabilitĂ© permettant d’exposer des profils et de changer les mots de passe des comptes. La personne a ensuite revendiquĂ© avoir tĂ©lĂ©chargĂ© plus de 33 millions de comptes (par marques du groupe, listĂ©s en fichiers JSON) et a finalement indiquĂ© avoir communiquĂ© six vulnĂ©rabilitĂ©s Ă  l’équipe sĂ©curitĂ© aprĂšs mise en relation via un contact chez WIRED. CondĂ© Nast ne disposait pas de fichier security.txt clair pour le signalement. ...

2 janvier 2026 Â· 2 min

GlassWorm : 4e vague visant des développeurs macOS via des extensions VSCode/OpenVSX piégées

Selon BleepingComputer, une quatriĂšme vague de la campagne GlassWorm cible des dĂ©veloppeurs macOS en utilisant des extensions malveillantes de VSCode/OpenVSX pour livrer des versions trojanisĂ©es d’applications de portefeuilles crypto. L’attaque repose sur des extensions VSCode/OpenVSX malveillantes qui servent de vecteur pour dĂ©poser des applications de portefeuilles crypto trojanisĂ©es sur les machines des victimes. Les dĂ©veloppeurs macOS sont explicitement visĂ©s 🎯. Contexte gĂ©nĂ©ral Une quatriĂšme vague de la campagne malveillante GlassWorm cible dĂ©sormais exclusivement les dĂ©veloppeurs macOS, marquant une Ă©volution notable par rapport aux prĂ©cĂ©dentes attaques orientĂ©es Windows. L’attaque repose sur des extensions malveillantes VS Code/OpenVSX qui distribuent des versions trojanisĂ©es de portefeuilles de cryptomonnaies. ...

2 janvier 2026 Â· 4 min

Notepad++ 8.9 abandonne le certificat auto-signé et renforce la vérification des mises à jour

Source: Notepad++ (notepad-plus-plus.org) — Le 27 dĂ©cembre 2025, le projet annonce Notepad++ 8.9, une version axĂ©e sur des amĂ©liorations de sĂ©curitĂ© et des correctifs. 🔐 Signature de code: l’usage du certificat auto-signĂ© est abandonnĂ© au profit d’un certificat lĂ©gitime GlobalSign pour signer les binaires. Les utilisateurs ayant installĂ© le certificat racine auto-signĂ© prĂ©cĂ©demment sont fortement invitĂ©s Ă  le retirer. 📝 Journalisation sĂ©curitĂ© des mises Ă  jour: un journal d’erreurs de sĂ©curitĂ© est dĂ©sormais gĂ©nĂ©rĂ© automatiquement durant la mise Ă  jour. En cas d’échec liĂ© Ă  une signature ou Ă  la vĂ©rification de certificat, le fichier «%LOCALAPPDATA%\Notepad++\log\securityError.log» permet d’identifier le problĂšme et de le signaler au bug tracker de Notepad++. ...

2 janvier 2026 Â· 1 min

PyPI 2025 : bilan sĂ©curitĂ© — 2FA renforcĂ©e, Trusted Publishing Ă©largi et rĂ©ponses rapides au malware

Source: blog.pypi.org — Bilan officiel 2025 par l’équipe PyPI. PyPI met la sĂ©curitĂ© au premier plan en 2025 avec des amĂ©liorations majeures: 2FA renforcĂ©e contre le phishing (vĂ©rification email pour TOTP), Trusted Publishing Ă©tendu (support GitLab Self‑Managed et Ă©metteurs OIDC personnalisĂ©s) et attestations pour renforcer la chaĂźne d’approvisionnement logicielle. Adoption notable: >52% d’utilisateurs actifs avec 2FA non‑phishable, >50 000 projets en trusted publishing, >20% des uploads via trusted publishers, et 17% des uploads accompagnĂ©s d’une attestation. ...

2 janvier 2026 Â· 2 min

Rétrospective 2025 : 15 actualités cybersécurité marquantes

Source: BleepingComputer — Dans une rĂ©trospective, le mĂ©dia revient sur l’annĂ©e 2025 et met en avant 15 grandes histoires de cybersĂ©curitĂ© qui ont le plus marquĂ© ses lecteurs. 🧭 Contexte gĂ©nĂ©ral L’annĂ©e 2025 a Ă©tĂ© particuliĂšrement marquante pour la cybersĂ©curitĂ© : attaques d’ampleur mondiale, vols de donnĂ©es massifs, groupes de menaces devenus omniprĂ©sents, exploitation intensive de zero-days et montĂ©e en puissance de l’IA offensive. BleepingComputer a identifiĂ© 15 sujets majeurs qui ont structurĂ© le paysage des menaces tout au long de l’annĂ©e. ...

2 janvier 2026 Â· 3 min

Abus de l’en-tĂȘte List‑Unsubscribe : XSS stockĂ©e (CVE-2025-68673) dans Horde et SSRF via Nextcloud Mail

Dans un billet technique publiĂ© le 23 dĂ©cembre 2025, l’auteur explore l’abus de l’en-tĂȘte SMTP List‑Unsubscribe (RFC 2369) et montre comment son implĂ©mentation dans des webmails peut mener Ă  des XSS et SSRF. L’article rappelle que de nombreux clients rendent un bouton « se dĂ©sabonner » Ă  partir de List‑Unsubscribe, parfois sous forme de lien client (URI) ou via une requĂȘte serveur. Des URI non filtrĂ©es (ex. schĂ©ma javascript:) peuvent dĂ©clencher des exĂ©cutions de script cĂŽtĂ© client, tandis que des requĂȘtes cĂŽtĂ© serveur non restreintes peuvent mener Ă  des SSRF. ...

29 dĂ©cembre 2025 Â· 2 min

HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants

Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques d’attaque courantes et Ă©mergentes. ‱ Campagnes notables et familles de malware đŸ§Ș En AmĂ©rique du Sud, des e‑mails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă  une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (anti‑analyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă  jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă  distance. En Turquie, des entreprises d’ingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multi‑étapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă  des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes d’achat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol d’identifiants envoyĂ© via Telegram. ‱ Tendances de fichiers et vecteurs 📈 ...

29 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Feb 2026 📝