Le groupe liĂ© au MOIS « Handala » rĂ©vĂšle par erreur un accĂšs aux camĂ©ras de l’aĂ©roport de Bangkok (BKK)

Source et contexte — Selon Nariman Gharib (03/12/2025), le groupe cyber « Banished Kitten » alias Handala, affiliĂ© au MinistĂšre iranien du Renseignement (MOIS), a dĂ©voilĂ© par erreur un accĂšs Ă  des systĂšmes de l’aĂ©roport Suvarnabhumi (BKK), Bangkok en tentant d’attribuer la compromission Ă  des aĂ©roports israĂ©liens. Le « ratĂ© » opĂ©rationnel — Le 15 novembre 2025, Handala a publiĂ© « Smile for the Camera – Handala Is Watching » en se targuant d’un accĂšs aux « systĂšmes de sĂ©curitĂ© aĂ©roportuaire du Shabak » (IsraĂ«l) et en menaçant d’ĂȘtre prĂ©sent « jusque dans les camĂ©ras de sortie des portes ». Or, la comparaison des images publiĂ©es avec des rĂ©fĂ©rences publiques montre qu’il s’agit de BKK (Bangkok), pas de Ben Gourion : charpente mĂ©tallique apparente, configuration du hall immigration, barriĂšres de file d’attente et escalators typiques de Suvarnabhumi. L’article souligne qu’il s’agit de la premiĂšre divulgation publique par le groupe d’un accĂšs Ă  une infrastructure critique hors d’IsraĂ«l. đŸŽ„đŸ›« ...

8 dĂ©cembre 2025 Â· 3 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min

Israël aurait piraté et suivi les téléphones de gardes iraniens pour cibler des dirigeants

Source: The New York Times (Farnaz Fassihi, Ronen Bergman, Mark Mazzetti) — Contexte: durant la guerre Iran–IsraĂ«l au printemps 2025, IsraĂ«l aurait menĂ© une campagne d’assassinats et de frappes ciblĂ©es en s’appuyant sur le pistage Ă©lectronique des tĂ©lĂ©phones portĂ©s par les gardes et chauffeurs de hauts responsables iraniens, malgrĂ© l’interdiction des smartphones pour ces responsables. ‱ Nature de l’opĂ©ration: des tĂ©lĂ©phones de gardes auraient Ă©tĂ© piratĂ©s et gĂ©olocalisĂ©s đŸ“±, permettant de suivre les dĂ©placements de responsables iraniens et d’identifier des rĂ©unions ultra-secrĂštes. IsraĂ«l aurait combinĂ© renseignement humain, SIGINT/ELINT, satellites đŸ›°ïž et donnĂ©es Ă©lectroniques pour guider des frappes aĂ©riennes ciblĂ©es 🎯. ...

31 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 11 Dec 2025 📝