Rapport CSS (ETH Zurich) : comment les « red hackers » ont façonnĂ© l’écosystĂšme cyber chinois

Source et contexte — Center for Security Studies (CSS), ETH ZĂŒrich. Le rapport “The ‘Red Hackers’ Who Shaped China’s Cyber Ecosystem” (juillet 2025) d’Eugenio Benincasa analyse l’évolution des groupes de hacktivistes patriotiques (« Honkers ») des annĂ©es 1990‑2000 vers un Ă©cosystĂšme moderne mĂȘlant industrie privĂ©e, universitĂ©s et intĂ©rĂȘts Ă©tatiques. Le rapport dĂ©crit l’émergence des groupes historiques (Green Army, China Eagle Union, Honker Union of China, Xfocus, Ph4nt0m Security Team, 0x557, NCPH) dans un contexte de patriotisme, de dĂ©fense par l’attaque et d’apprentissage « live-fire » (dĂ©facements, DDoS, Trojans). MalgrĂ© des communautĂ©s massives, l’activitĂ© reposait sur de petits noyaux d’experts. Des figures clĂ©s (« Red 40 ») ont durablement influencĂ© la culture et les capacitĂ©s offensives. ...

27 janvier 2026 Â· 3 min

Vaud: recrudescence d’escroqueries aux faux policiers/banquiers et nouveaux prĂ©textes (CMS)

vd.ch (ActualitĂ©s du Canton de Vaud) signale le 26 janvier 2026 une recrudescence d’escroqueries par usurpation d’identitĂ©, oĂč des auteurs se prĂ©sentent comme faux policiers, employĂ©s de banque ou personnel de CMS. 🚹 Constat chiffrĂ©: aprĂšs une accalmie fin 2025, les cas repartent Ă  la hausse. Pour la semaine du 12 janvier 2026, la police dĂ©nombre 24 cas (dont 12 tentatives) principalement Ă  Lausanne (9), Nyon (4) et Savigny (2), pour un prĂ©judice total de CHF 73’000 dont CHF 43’000 sur un cas lausannois. Les autres cantons observent une tendance similaire. Sur l’annĂ©e 2025, 925 cas ont Ă©tĂ© rapportĂ©s (668 tentatives, 257 rĂ©ussites), contre 369 cas en 2024 (229 tentatives, 140 rĂ©ussites). ...

27 janvier 2026 Â· 2 min

149 millions d’identifiants exposĂ©s via une base de donnĂ©es non sĂ©curisĂ©e

Type d’article :* fuite massive de donnĂ©es / menace liĂ©e aux infostealers Source : WIRED DĂ©couverte : Jeremiah Fowler (chercheur en sĂ©curitĂ©) Nature de l’incident : base de donnĂ©es publique non protĂ©gĂ©e PĂ©riode d’observation : plusieurs semaines avant suppression 🎯 Faits clĂ©s Une base de donnĂ©es non sĂ©curisĂ©e contenant 149 millions de paires identifiants/mots de passe a Ă©tĂ© dĂ©couverte puis supprimĂ©e aprĂšs signalement. Les donnĂ©es Ă©taient librement accessibles via un simple navigateur web et continuaient de croĂźtre pendant la pĂ©riode d’observation. ...

26 janvier 2026 Â· 3 min

Call-On-Doc visé par une fuite présumée de 1,14 M de dossiers patients

Source: DataBreaches.net (24 janvier 2026). Un vendeur sur un forum de hacking affirme avoir exfiltrĂ© dĂ©but dĂ©cembre 1,144,223 dossiers de patients de Call-On-Doc, un prestataire de tĂ©lĂ©mĂ©decine, et met ces donnĂ©es en vente. ‱ Nature et impact de l’incident: fuite/exfiltration de donnĂ©es prĂ©sumĂ©e touchant 1,144,223 enregistrements. Les champs incluraient: Patient Code, Transaction Number, nom, adresse, ville, Ă©tat, code postal, pays, tĂ©lĂ©phone, email, catĂ©gorie mĂ©dicale, condition, service/prescription, montant payĂ©. Des pathologies sensibles (STD) sont visibles dans les captures d’écran. 📄đŸ©ș ...

26 janvier 2026 Â· 2 min

Cinq extensions Chrome malveillantes ciblent Workday, NetSuite et SuccessFactors pour voler des sessions et bloquer la remédiation

Selon Socket (Threat Research Team), cinq extensions Chrome malveillantes, atteignant plus de 2 300 utilisateurs, ciblent des plateformes RH/ERP (Workday, NetSuite, SAP SuccessFactors) afin de voler des jetons d’authentification, bloquer l’accĂšs aux pages de sĂ©curitĂ© et permettre le dĂ©tournement de sessions. Les extensions sont publiĂ©es sous les identitĂ©s « databycloud1104 » et « softwareaccess » et restent en cours d’investigation, avec des demandes de retrait soumises au Chrome Web Store. ...

26 janvier 2026 Â· 3 min

CISA publie des catégories de produits « largement disponibles » prenant en charge la cryptographie post-quantique

Source: cisa.gov — CISA publie, en rĂ©ponse Ă  l’Executive Order 14306, des listes rĂ©guliĂšrement mises Ă  jour de catĂ©gories de produits matĂ©riels et logiciels qui intĂšgrent des standards de cryptographie post-quantique (PQC), afin d’orienter les plans d’acquisition vers des produits compatibles PQC lorsque ceux-ci sont « largement disponibles ». Standards NIST pris en compte: FIPS 203 (ML-KEM) pour l’établissement de clĂ©s, FIPS 204 (ML-DSA) et FIPS 205 (SLH-DSA) pour les signatures numĂ©riques, ainsi que la recommandation de schĂ©mas de signatures Ă©tatful (LMS, HSS, XMSS, XMSSMT – NIST SP 800-208). Le NIST IR 8547 cadre la transition vers ces standards. ...

26 janvier 2026 Â· 2 min

Cyberattaque ciblĂ©e contre les musĂ©es d’État de Dresde (SKD) : billetterie et services perturbĂ©s

Source: therecord.media (Daryna Antoniuk), 23 janvier 2026 — L’organisme musĂ©al SKD en Allemagne a Ă©tĂ© visĂ© par une cyberattaque ciblĂ©e qui a perturbĂ© une large part de son infrastructure numĂ©rique. đŸ–Œïž Impact opĂ©rationnel: Les services numĂ©riques et tĂ©lĂ©phoniques sont limitĂ©s. La vente de billets en ligne, les services aux visiteurs et la boutique du musĂ©e sont indisponibles. Les paiements sur site se font en espĂšces uniquement. Les billets achetĂ©s en ligne avant l’incident restent valides et scannables sur place. ...

26 janvier 2026 Â· 2 min

Des kits de phishing pour vishing orchestrent en temps rĂ©el l’authentification et contournent la MFA

Source et contexte: Okta Threat Intelligence publie une analyse dĂ©crivant plusieurs kits de phishing personnalisĂ©s, conçus pour soutenir des opĂ©rations de vishing en orchestrant en temps rĂ©el les sessions d’authentification cĂŽtĂ© victime. Les kits, proposĂ©s en modĂšle « as-a-service », ciblent des fournisseurs majeurs comme Google, Microsoft, Okta et divers services de cryptomonnaies. Ils interceptent les identifiants et fournissent un contexte visuel synchronisĂ© avec le script du caller pour amener la victime Ă  approuver des dĂ©fis MFA ou Ă  exĂ©cuter d’autres actions au profit de l’attaquant. đŸŽŁâ˜Žïž ...

26 janvier 2026 Â· 3 min

Exploitation en cours d’une faille critique dans GNU InetUtils telnetd; Shadowserver suit ~800 000 IP Telnet

Selon Shadowserver, un organisme de veille de la sĂ©curitĂ© Internet, des attaques sont en cours exploitant une vulnĂ©rabilitĂ© critique de contournement d’authentification affectant le serveur telnetd de GNU InetUtils, tandis que prĂšs de 800 000 adresses IP prĂ©sentant des empreintes Telnet sont suivies. Shadowserver indique suivre environ 800 000 IP avec des « empreintes Telnet » sur Internet. Des attaques actives exploitent une faille critique permettant de contourner l’authentification dans GNU InetUtils telnetd. Points clefs: ...

26 janvier 2026 Â· 1 min

La Commission europĂ©enne enquĂȘte sur X et l’évaluation des risques de l’IA Grok aprĂšs des images explicites

Source : Sergiu Gatlan – BleepingComputer Date : 26 janvier 2026 Cadre juridique : Digital Services Act (DSA) Selon BleepingComputer, la Commission europĂ©enne a ouvert une enquĂȘte visant Ă  dĂ©terminer si X a menĂ© une Ă©valuation des risques adĂ©quate avant le dĂ©ploiement de son outil d’intelligence artificielle Grok, Ă  la suite de son utilisation pour gĂ©nĂ©rer des images sexuellement explicites. L’investigation porte sur la conformitĂ© de X quant aux processus d’évaluation prĂ©alable des risques liĂ©s au dĂ©ploiement de Grok. ...

26 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝