Fuite de données chez WhiteDate : 6 000 emails et informations personnelles exposés

Selon Have I Been Pwned, en dĂ©cembre 2025, le site de rencontre suprĂ©maciste « WhiteDate » (prĂ©sentĂ© comme « for a Europid vision ») a subi une fuite de donnĂ©es affectant 6 000 adresses email uniques. L’incident a entraĂźnĂ© l’exposition d’informations personnelles Ă©tendues au-delĂ  des emails, notamment des donnĂ©es relatives Ă  : L’apparence physique Les revenus Le niveau d’éducation Le QI L’ampleur mentionnĂ©e par HIBP prĂ©cise un total d’environ 6 000 adresses email uniques. Aucune autre modalitĂ© technique de l’incident n’est dĂ©taillĂ©e dans l’extrait fourni (pas de vecteur, pas d’indicateur technique, pas de chronologie au-delĂ  de dĂ©cembre 2025). ...

6 janvier 2026 Â· 1 min

Le DOJ inculpe une Ukrainienne pour des cyberattaques contre des infrastructures critiques

Selon Flashpoint, le DĂ©partement de la Justice (DOJ) des États-Unis a annoncĂ© deux inculpations dans le Central District of California Ă  l’encontre de la ressortissante ukrainienne Victoria Eduardovna Dubranova, accusĂ©e d’avoir menĂ© des cyberattaques et des intrusions informatiques au profit des intĂ©rĂȘts gĂ©opolitiques de la Russie. 📌 Type d’article CommuniquĂ© judiciaire / actualitĂ© cybersĂ©curitĂ© internationale, basĂ© sur une annonce officielle du :contentReference[oaicite:0]{index=0} (DoJ) des États-Unis. đŸ§Ÿ RĂ©sumĂ© des faits Le ministĂšre amĂ©ricain de la Justice a annoncĂ© l’inculpation de Victoria Eduardovna Dubranova, ressortissante ukrainienne de 33 ans, accusĂ©e d’avoir participĂ© Ă  des cyberattaques contre des infrastructures critiques et des organisations sensibles dans le monde entier, en soutien aux intĂ©rĂȘts gĂ©opolitiques de la Russie. ...

6 janvier 2026 Â· 3 min

Le groupe RondoDox exploite la faille React2Shell de Next.js pour cibler plus de 90 000 appareils

Selon HackRead, le groupe de hackers RondoDox exploite la vulnĂ©rabilitĂ© React2Shell dans Next.js pour mener des attaques Ă  grande Ă©chelle. 🚹 Nature de l’attaque: Exploitation active d’une faille baptisĂ©e React2Shell au sein de Next.js par le groupe RondoDox. 📈 Impact: Plus de 90 000 appareils sont visĂ©s, incluant des routeurs, des camĂ©ras intelligentes et des sites web de petites entreprises. đŸ§© Vecteur: L’attaque repose sur l’exploitation de la faille React2Shell dans le framework Next.js. ...

6 janvier 2026 Â· 1 min

NordVPN dĂ©ment une fuite: des donnĂ©es de test d’un tiers, pas d’infrastructure compromise

Selon BleepingComputer (Sergiu Gatlan, 5 janvier 2026), NordVPN a dĂ©menti une allĂ©gation de compromission de serveurs de dĂ©veloppement, expliquant que les donnĂ©es diffusĂ©es proviennent d’un essai d’un fournisseur tiers d’automatisation de tests et ne contiennent que des donnĂ©es factices. Un acteur de menace (handle « 1011 ») a revendiquĂ© sur un forum le vol de « +10 bases de donnĂ©es » depuis un serveur de dĂ©veloppement de NordVPN aprĂšs une attaque par force brute contre un serveur mal configurĂ©, Ă©voquant des clĂ©s API Salesforce et des jetons Jira. ...

6 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

Plus de 10 000 pare-feu Fortinet encore vulnérables à un contournement MFA (CVE-2020-12812)

Cyber Security News rapporte dĂ©but janvier 2026 que The Shadowserver Foundation a ajoutĂ© la vulnĂ©rabilitĂ© Fortinet CVE-2020-12812 Ă  son rapport quotidien des services HTTP vulnĂ©rables, confirmant plus de 10 000 pare-feu FortiGate exposĂ©s dans le monde, alors que Fortinet a reconnu une exploitation active fin 2025. La faille CVE-2020-12812 (score CVSS 7.5 – High) affecte les portails FortiOS SSL VPN (versions 6.4.0, 6.2.0 Ă  6.2.3, et 6.0.9 et antĂ©rieures) et permet un contournement du MFA. Un attaquant peut se connecter en modifiant simplement la casse du nom d’utilisateur (ex. “user” → “User”) en raison d’un dĂ©calage de sensibilitĂ© Ă  la casse entre FortiGate (utilisateurs locaux sensibles Ă  la casse) et des serveurs LDAP tels qu’Active Directory (souvent insensibles Ă  la casse), ce qui autorise l’authentification par appartenance Ă  un groupe sans demander le deuxiĂšme facteur. La vulnĂ©rabilitĂ© figure depuis 2021 au catalogue CISA KEV aprĂšs un usage par des acteurs de ransomware. ...

6 janvier 2026 Â· 2 min

Ransomware: le comté de Leduc annonce une attaque ayant désactivé des systÚmes IT

Selon un communiquĂ© du comtĂ© de Leduc publiĂ© dimanche aprĂšs-midi, la collectivitĂ© a Ă©tĂ© la cible d’une attaque dĂ©libĂ©rĂ©e de type ransomware. Le comtĂ© indique avoir pris connaissance de l’incident le 25 dĂ©cembre, et que l’attaque a dĂ©sactivĂ© certains systĂšmes informatiques. Faits marquants : Type d’attaque : ransomware 🔐 Nature : attaque dĂ©libĂ©rĂ©e Date de dĂ©tection : 25 dĂ©cembre Impact : dĂ©sactivation de certains systĂšmes IT du comtĂ© Il s’agit d’une annonce d’incident, dont le but principal est d’informer le public de l’attaque et de ses effets sur les systĂšmes IT. ...

6 janvier 2026 Â· 1 min

Telegram : des marchés sinophones dopent les escroqueries crypto et le blanchiment à prÚs de 2 Md$ par mois

Contexte: Wired rapporte, sur la base d’une analyse d’Elliptic, l’essor de marchĂ©s noirs sinophones sur Telegram liĂ©s aux escroqueries crypto et Ă  des services de blanchiment. L’écosystĂšme des places de marchĂ© Telegram destinĂ©es aux escrocs crypto sinophones est dĂ©crit comme « plus vaste que jamais ». AprĂšs une brĂšve baisse consĂ©cutive au bannissement par Telegram de deux des plus grands marchĂ©s dĂ©but 2025, les deux plateformes en tĂȘte, Tudou Guarantee et Xinbi Guarantee, faciliteraient Ă  elles deux prĂšs de 2 milliards de dollars par mois en transactions de blanchiment d’argent, ventes d’outils d’escroquerie (donnĂ©es volĂ©es, faux sites d’investissement, outils d’IA deepfake) et autres services illicites. ...

6 janvier 2026 Â· 2 min

Trust Wallet relie le vol de 8,5 M$ touchant 2 500 portefeuilles Ă  l’attaque « Sha1-Hulud »

Selon BleepingComputer, Trust Wallet pense que la compromission de son navigateur web, utilisĂ©e pour voler des fonds d’utilisateurs, est probablement liĂ©e Ă  une attaque « industry‑wide » baptisĂ©e Sha1-Hulud survenue en novembre. L’incident a conduit au vol d’environ 8,5 millions de dollars depuis plus de 2 500 portefeuilles crypto. La compromission Ă©voquĂ©e concerne le navigateur web associĂ© Ă  Trust Wallet. L’entreprise fait le lien avec l’attaque « Sha1-Hulud » qualifiĂ©e d’industry‑wide, suggĂ©rant une campagne plus large ayant touchĂ© plusieurs acteurs en novembre. ...

6 janvier 2026 Â· 1 min

WhiteLeaks : 8 000 profils et 100 Go de données de sites suprémacistes exposés

Cybernews rapporte qu’un journaliste d’investigation, se prĂ©sentant sous le pseudonyme « Martha Root », a infiltrĂ© la plateforme de rencontre suprĂ©maciste WhiteDate ainsi que deux sites associĂ©s (WhiteChild, WhiteDeal), exfiltrant plus de 8 000 profils et 100 Go de donnĂ©es dans une fuite baptisĂ©e « WhiteLeaks ». L’enquĂȘte met en cause une fuite de donnĂ©es 🔓 rendue possible par une hygiĂšne de sĂ©curitĂ© trĂšs faible des sites. Un site vitrine, okstupid.lol, affiche sur une carte đŸ—ș les profils exposĂ©s Ă  travers le monde. ...

6 janvier 2026 Â· 2 min
Derniùre mise à jour le: 9 Feb 2026 📝