DAEMON Tools compromis : attaque supply chain active depuis le 8 avril 2026

🔍 Contexte Publié le 5 mai 2026 sur Securelist (Kaspersky), cet article de threat intelligence documente une attaque de type supply chain visant le logiciel DAEMON Tools, utilisé pour monter des images disque. La compromission a été identifiée début mai 2026 et remonte au 8 avril 2026. 🎯 Nature de l’attaque Les installeurs officiels de DAEMON Tools (versions 12.5.0.2421 à 12.5.0.2434), distribués depuis le site légitime d’AVB Disc Soft et signés numériquement par le développeur, ont été trojanisés. Trois binaires ont été compromis : ...

6 mai 2026 · 5 min

État de l'isolation microVM en 2026 : containers vs. hardware virtualization pour les sandboxes IA

🗓️ Contexte Article publié le 27 mars 2026 par Emir Beganović (Staff SRE chez Booking.com), en marge du KubeCon EU 2026. L’auteur dresse un panorama complet de l’écosystème microVM, des CVEs d’évasion de containers récentes, et de l’émergence des sandboxes pour agents IA. 🔐 Problème fondamental : les containers ne sont pas une frontière de sécurité Les containers Linux (namespaces + cgroups) partagent le même noyau hôte. Toute exploitation du noyau (~40 millions de lignes de C, 450+ syscalls) permet une évasion vers l’hôte. La citation clé de Marina Moore (Edera) au KubeCon EU 2026 : “Containers are not a security boundary. They are a mechanism to control resource usage.” ...

6 mai 2026 · 3 min

Explosion des usurpations d'identité en ligne en Suisse : de 478 à 8102 cas en deux ans

📰 Contexte Article de presse généraliste publié le 30 avril 2026 sur watson.ch, basé sur un reportage de la RTS (émission A Bon Entendeur). Il dresse un état des lieux de l’explosion des usurpations d’identité en ligne en Suisse. 📈 Ampleur du phénomène En deux ans, les cas recensés d’usurpation d’identité en ligne en Suisse sont passés de 478 à 8102, soit une multiplication par près de 17. Les victimes se retrouvent avec des factures pour des achats non effectués, parfois sur de longues périodes. ...

6 mai 2026 · 2 min

Faux positifs Microsoft Defender sur certificats DigiCert liés à une brèche réelle de l'AC

🗓️ Contexte Publié le 3 mai 2026 sur BleepingComputer par Lawrence Abrams, cet article couvre deux événements liés : un faux positif massif de Microsoft Defender sur des certificats DigiCert légitimes, et la compromission réelle de l’autorité de certification DigiCert ayant conduit à l’émission frauduleuse de certificats EV de signature de code. 🚨 Faux positifs Microsoft Defender Depuis le 30 avril 2026, une mise à jour de signatures Defender (antérieure à la version 1.449.430.0) a commencé à détecter des certificats racine DigiCert légitimes présents dans le Windows trust store comme Trojan:Win32/Cerdigent.A!dha. ...

6 mai 2026 · 3 min

Fuzzing récursif des structures MS-RPC avec ETW : escalade de privilèges vers SYSTEM

🔍 Contexte Article technique publié le 4 mai 2026 par Remco van der Meer sur incendium.rocks, présentant des mises à jour du projet MS-RPC-Fuzzer et les résultats obtenus, notamment la découverte d’une escalade de privilèges vers NT AUTHORITY\SYSTEM. 🛠️ Améliorations du fuzzer MS-RPC Deux fonctionnalités majeures ont été implémentées : Fuzzing récursif des structures complexes : trois fonctions coopérantes (New-FuzzedInstance, Get-FuzzFieldValue, New-NdrEmbeddedPointerValue) permettent de traverser récursivement les structures NDR imbriquées, avec des garde-fous anti-récursion infinie (profondeur max 8, ensemble $Visited). Support des types Union : gestion des unions MS-RPC IDL en sélectionnant aléatoirement un bras (Arm_N) et en synchronisant le discriminant pour éviter l’erreur No matching union selector when marshaling. 📡 Remplacement de Process Monitor par ETW Le fuzzer utilise désormais Event Tracing for Windows (ETW) via P/Invoke sur advapi32.dll et tdh.dll pour surveiller l’activité fichier et registre : ...

6 mai 2026 · 2 min

GLPI 11.0.7 & 10.0.25 : 13 vulnérabilités corrigées dont 4 critiques (XSS, suppression arbitraire)

📅 Source : IT-Connect, publié le 30 avril 2026 par Florian Burnel. Contexte L’équipe de GLPI a publié le 29 avril 2026 deux mises à jour de sécurité simultanées : GLPI 11.0.7 (7ème mise à jour mineure de la branche 11) et GLPI 10.0.25 (branche legacy toujours maintenue). Ces versions corrigent un ensemble de vulnérabilités affectant les deux branches du logiciel de gestion de parc informatique. Vulnérabilités corrigées dans GLPI 11.0.7 13 vulnérabilités ont été patchées, dont 4 considérées comme importantes : ...

6 mai 2026 · 2 min

Google Chrome installe silencieusement Gemini Nano (4 Go) sans consentement sur des centaines de millions d'appareils

📅 Source et contexte : Article publié le 4 mai 2026 par Alexander Hanff sur thatprivacyguy.com, basé sur une investigation personnelle menée via des audits automatisés WebSentinel et l’analyse des journaux système macOS (.fseventsd). 🔍 Comportement documenté : Google Chrome télécharge silencieusement un fichier de 4 Go nommé weights.bin, correspondant aux poids du modèle Gemini Nano (LLM on-device de Google), dans le répertoire OptGuideOnDeviceModel du profil utilisateur. Ce téléchargement s’effectue sans dialogue de consentement, sans case à cocher dans les paramètres, et se répète automatiquement si l’utilisateur supprime le fichier. ...

6 mai 2026 · 3 min

HackerOne : Benchmark GPT-5.5 vs Claude Opus 4.7 vs Sonnet 4.6 pour la validation de vulnérabilités

📅 Source et contexte : Article publié le 6 mai 2026 sur le blog HackerOne par Michiel Prins, Saida Wijpkema et Miray Mazlumoglu. Il fait suite à un précédent benchmark sur Claude Opus 4.7 et intervient après la sortie de GPT-5.5 par OpenAI. 🔬 Méthodologie : Les trois modèles (GPT-5.5, Claude Opus 4.7, Claude Sonnet 4.6) ont été évalués sur le même harness de validation interne de HackerOne, comprenant : Des CVEs publics sur des projets C/C++ (38 cas de test) Des rapports de vulnérabilités réels sur une application web (XSS, SQLi, SSRF, RCE, IDOR) Des rapports de qualité variable, incluant des soumissions fabriquées ou à impact surestimé GPT-5.5 a été évalué via le programme OpenAI Trusted Access for Cyber. ...

6 mai 2026 · 3 min

Injection de prompt en morse : vol de 200K$ en tokens DRB via Grok et Bankrbot

🗓️ Contexte Article publié le 4 mai 2026 sur Cryptopolitan, relatant un incident d’exploitation d’agents IA autonomes dans l’écosystème Web3, survenu sur le réseau blockchain Base. 🎯 Description de l’attaque Un utilisateur identifié sous le pseudonyme ilhamrafli.base.eth (compte X depuis supprimé, handle @Ilhamrfliansyh) a réalisé une injection de prompt en encodant un message en code Morse pour contourner les garde-fous des agents IA Grok et Bankrbot. Les étapes de l’attaque : ...

6 mai 2026 · 2 min

Instructure (Canvas) victime d'une seconde violation de données par ShinyHunters en moins d'un an

🏫 Contexte Source : DataBreaches.net, publié le 3 mai 2026. Instructure, éditeur de la plateforme éducative Canvas (LMS), Mastery et Parchment, révèle avoir subi une deuxième violation de données en moins d’un an, les deux incidents étant attribués au groupe cybercriminel ShinyHunters. 📅 Chronologie des incidents Premier incident (septembre 2025) : Attaque par ingénierie sociale ciblant l’instance Salesforce d’Instructure Données exposées : informations commerciales publiques (noms d’entreprises, coordonnées) Aucun produit ni donnée produit d’Instructure compromis selon la société Second incident (avril-mai 2026) : ...

6 mai 2026 · 3 min
Dernière mise à jour le: 10 mai 2026 📝