Le NHS prépare la fermeture de ses dépÎts open source par crainte de l'outil IA Mythos

đŸ—“ïž Contexte Article de blog publiĂ© le 1er mai 2026 par un ancien employĂ© du gouvernement britannique (GDS, NHSX, i.AI), relatant une dĂ©cision interne de NHS England de fermer la majoritĂ© de ses dĂ©pĂŽts de code open source publics. 📋 Faits rapportĂ©s Un responsable technique senior de NHS England aurait dĂ©clarĂ© que l’organisation allait cesser de publier son code en open source et supprimer la plupart de ses dĂ©pĂŽts GitHub, en invoquant le risque posĂ© par Mythos, un outil d’IA dĂ©crit comme plus sophistiquĂ© dans la dĂ©tection de vulnĂ©rabilitĂ©s. ...

6 mai 2026 Â· 2 min

Operation Silent Rotor : campagne de spear phishing ciblant le secteur de l'aviation sans pilote eurasiatique

🔍 Contexte PubliĂ© le 6 mai 2026 par SEQRITE Labs (source : seqrite.com), cet article prĂ©sente l’analyse technique d’une campagne ciblĂ©e baptisĂ©e Operation Silent Rotor, dĂ©couverte lors d’une surveillance active des menaces Ă©mergentes. La campagne est stratĂ©giquement alignĂ©e avec le XIII Forum International Eurasiatique « Unmanned Aviation 2026 », prĂ©vu le 23 avril 2026 Ă  Moscou. 🎯 Cibles et vecteur d’infection La campagne cible des professionnels et organisations du secteur des systĂšmes d’aviation sans pilote (UAS/UAV) en Russie, Tadjikistan, Asie centrale, Moyen-Orient et Europe. Le vecteur initial est un spear phishing par piĂšce jointe distribuant une archive cai partner.zip contenant : ...

6 mai 2026 Â· 4 min

Récupération acoustique de frappes clavier via microphone intégré avec un CNN léger

đŸŽ™ïž Contexte PubliĂ© le 3 mai 2026 sur pwn.guide, cet article est un tutoriel technique complet sur l’attaque acoustique de rĂ©cupĂ©ration de frappes clavier (acoustic keystroke recovery). Il s’inscrit dans une sĂ©rie pĂ©dagogique sur le hardware hacking et vise Ă  rendre la menace concrĂšte et reproductible. 🔬 Principe de l’attaque L’attaque repose sur la physique des claviers chiclet : chaque touche gĂ©nĂšre une signature acoustique unique composĂ©e de trois Ă©lĂ©ments : ...

6 mai 2026 Â· 3 min

SHADOW-EARTH-053 : campagne de cyberespionnage alignée Chine ciblant gouvernements et défense en Asie

🔍 Contexte PubliĂ© le 30 avril 2026 par Trend Micro (Daniel Lunghi, Lucas Silva), cet article prĂ©sente une analyse technique approfondie d’une campagne de cyberespionnage dĂ©signĂ©e SHADOW-EARTH-053, active depuis au moins dĂ©cembre 2024 et alignĂ©e avec les intĂ©rĂȘts stratĂ©giques de la Chine. 🎯 Ciblage Le groupe a ciblĂ© des entitĂ©s gouvernementales et des infrastructures critiques dans au moins huit pays d’Asie du Sud, de l’Est et du Sud-Est, ainsi qu’un État membre de l’OTAN en Europe. Dans prĂšs de la moitiĂ© des environnements compromis, des chevauchements significatifs ont Ă©tĂ© observĂ©s avec un second cluster, SHADOW-EARTH-054, partageant des hachages d’outils identiques et des TTPs similaires. ...

6 mai 2026 Â· 5 min

Suisse : 10 membres de Black Axe arrĂȘtĂ©s pour romance scams et cyberfraudes

🇹🇭 Contexte Source : RTS (rts.ch), publiĂ© le 28 avril 2026. OpĂ©ration judiciaire et policiĂšre menĂ©e en Suisse, coordonnĂ©e par le ministĂšre public du canton de Zurich avec le soutien d’Europol et de la police criminelle de BaviĂšre. 🎯 OpĂ©ration et arrestations Dix hommes ĂągĂ©s de 32 Ă  54 ans ont Ă©tĂ© interpellĂ©s simultanĂ©ment lors de perquisitions dans des locaux rĂ©sidentiels et des entrepĂŽts dans le canton de Zurich et cinq autres cantons suisses. À une exception prĂšs, tous sont des membres nigĂ©rians de la confrĂ©rie Black Axe ou des personnes soutenant ce groupe. L’arrestation du responsable des activitĂ©s criminelles pour le sud de l’Europe est prĂ©sentĂ©e comme un succĂšs particulier de l’opĂ©ration. ...

6 mai 2026 Â· 2 min

TaĂŻwan : un Ă©tudiant arrĂȘtĂ© pour avoir perturbĂ© le rĂ©seau radio du Taiwan High Speed Rail provoquant l'arrĂȘt d'urgence de trois trains.

📰 Source : Taipei Times | Date : 1er mai 2026 | Contexte : Incident d’intrusion sur le rĂ©seau radio de Taiwan High Speed Rail Corp (THSRC) 🎯 Nature de l’incident Le 5 avril 2026 Ă  23h23, le centre de contrĂŽle des opĂ©rations de THSRC a reçu une alarme frauduleuse Ă©mise depuis une radio portative usurpĂ©e appartenant prĂ©tendument au dĂ©partement de maintenance. Cet Ă©vĂ©nement a provoquĂ© l’arrĂȘt d’urgence de trois trains en circulation. Le service normal a repris Ă  23h43 aprĂšs inspection. ...

6 mai 2026 Â· 2 min

Trellix : violation d'un dépÎt de code source, aucune preuve d'exploitation

📰 Source : Security Affairs (Pierluigi Paganini) — Date : 2 mai 2026 🔓 Nature de l’incident : Trellix, Ă©diteur de solutions de cybersĂ©curitĂ©, a rĂ©vĂ©lĂ© avoir subi une violation de sĂ©curitĂ© affectant une partie de son dĂ©pĂŽt de code source. L’accĂšs non autorisĂ© a Ă©tĂ© dĂ©tectĂ© par la sociĂ©tĂ©, qui a immĂ©diatement dĂ©clenchĂ© une investigation. 🔍 RĂ©ponse Ă  l’incident : Trellix a engagĂ© des experts forensiques externes et a notifiĂ© les forces de l’ordre. La sociĂ©tĂ© a publiĂ© une dĂ©claration officielle confirmant l’incident. ...

6 mai 2026 Â· 2 min

VENOMOUS#HELPER : Campagne phishing dual-RMM avec SimpleHelp et ScreenConnect

🎯 Contexte PubliĂ© le 6 mai 2026 par Securonix Threat Research (Akshay Gaikwad, Shikha Sangwan, Aaron Beardslee), ce rapport documente la campagne VENOMOUS#HELPER (Ă©galement trackĂ©e STAC6405 par Sophos), active depuis au moins avril 2025 et ayant impactĂ© plus de 80 organisations, principalement aux États-Unis, en Europe occidentale et en AmĂ©rique latine. 📧 Vecteur initial : phishing SSA Les victimes reçoivent un email usurpant l’identitĂ© de la U.S. Social Security Administration (SSA). Le lien pointe vers un site mexicain lĂ©gitime compromis (gruta.com.mx) servant de frontend de phishing avec rĂ©colte d’email, avant de rediriger vers le tĂ©lĂ©chargement du payload : ...

6 mai 2026 Â· 4 min

Vulnérabilité zero-auth sur l'API d'un contractant DoD : données militaires exposées pendant 150 jours

đŸ—“ïž Contexte Article publiĂ© le 3 mai 2026 par Alex Schapiro sur le blog de Strix (strix.ai). Strix est une entreprise dĂ©veloppant un agent IA offensif open-source d’audit de sĂ©curitĂ©. L’article constitue un post-mortem de divulgation responsable concernant Schemata, une plateforme d’entraĂźnement militaire virtuel en 3D, contractant actif du DĂ©partement de la DĂ©fense amĂ©ricain (DoD) et financĂ©e par Andreessen Horowitz. 🔍 VulnĂ©rabilitĂ© dĂ©couverte Strix a pointĂ© son agent autonome contre l’application Schemata dans le cadre d’un benchmark. L’agent a identifiĂ© une absence totale de contrĂŽle d’autorisation sur l’API multi-tenant de la plateforme. Avec un simple compte non privilĂ©giĂ©, il Ă©tait possible d’accĂ©der Ă  l’ensemble des donnĂ©es de tous les tenants sans restriction. ...

6 mai 2026 Â· 3 min

Zero-day critique CVE-2026-0300 dans PAN-OS exploité contre des firewalls Palo Alto

đŸ—“ïž Contexte PubliĂ© le 6 mai 2026 par Eduard Kovacs sur SecurityWeek, cet article rapporte la divulgation par Palo Alto Networks d’une vulnĂ©rabilitĂ© zero-day critique activement exploitĂ©e dans son systĂšme d’exploitation PAN-OS. 🔍 VulnĂ©rabilitĂ© CVE : CVE-2026-0300 Type : Buffer overflow Composant affectĂ© : Service User-ID Authentication Portal (Captive Portal) de PAN-OS MatĂ©riels impactĂ©s : Firewalls des sĂ©ries PA et VM configurĂ©s avec le portail d’authentification User-ID MatĂ©riels non impactĂ©s : Prisma Access, Cloud NGFW, Panorama đŸ’„ Impact Un attaquant non authentifiĂ© peut exĂ©cuter du code malveillant avec des privilĂšges root via l’envoi de paquets spĂ©cialement forgĂ©s vers le portail exposĂ© Ă  des adresses IP non fiables ou Ă  l’internet public. ...

6 mai 2026 Â· 2 min
Derniùre mise à jour le: 10 mai 2026 📝