DĂ©tecter l’OSINT AWS non authentifiĂ© avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signĂ© Rad Kawar (14 dĂ©cembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifiĂ© contre AWS, offrant une dĂ©tection trĂšs prĂ©coce dans la kill chain. Le texte dĂ©crit les pratiques d’énumĂ©ration cloud cĂŽtĂ© adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prĂ©visibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumĂ©ration DNS est indĂ©tectable, mais pour S3 c’est diffĂ©rent car la vĂ©rification passe par des requĂȘtes HTTP vers les FQDN des buckets. ...

16 dĂ©cembre 2025 Â· 2 min

Hellcat : KELA dĂ©voile l’identitĂ© de « Rey » et relie « Pryx » via OSINT et logs d’infostealer

Source: KELA Cyber — Mise Ă  jour publiĂ©e le 27 novembre 2025. KELA confirme et Ă©tend son enquĂȘte initiale (27 mars 2025) ayant « dĂ©masquĂ© » Rey, dĂ©sormais validĂ©e par des reprises mĂ©diatiques dont un billet dĂ©taillĂ© de Brian Krebs. L’équipe continue de suivre ses activitĂ©s, notamment comme figure clĂ© au sein des Scattered LAPSUS$ Hunters, et rĂ©capitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opĂ©rations du groupe Hellcat. ...

27 novembre 2025 Â· 4 min

watchTowr révÚle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraßnant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 Â· 3 min

Campagne coordonnée de faux candidats ingénieurs visant les recrutements tech (présence de travailleurs IT nord-coréens)

Source: Socket (blog) — L’équipe de recherche a analysĂ© 80 candidats ingĂ©nieurs frauduleux, dont des travailleurs IT nord-corĂ©ens prĂ©sumĂ©s, rĂ©vĂ©lant une campagne coordonnĂ©e ciblant les pipelines de recrutement des entreprises technologiques. L’enquĂȘte met en Ă©vidence que le recrutement devient une fonction de sĂ©curitĂ© Ă  part entiĂšre, nĂ©cessitant une vĂ©rification multi-couches: validation de portefeuilles, analyse comportementale en entretien, et collaboration entre Ă©quipes Talent Acquisition et SĂ©curitĂ©, tout en prĂ©servant l’expĂ©rience candidat. ...

18 septembre 2025 Â· 2 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publiĂ© par Darknet.org.uk met en lumiĂšre Argus, un nouvel outil de reconnaissance offensive qui vise Ă  simplifier les opĂ©rations de renseignement en intĂ©grant plusieurs fonctionnalitĂ©s en un seul outil. Argus est conçu pour les professionnels de la cybersĂ©curitĂ© qui mĂšnent des opĂ©rations de reconnaissance offensive. Il regroupe des capacitĂ©s d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de dĂ©tection SSL, ainsi que de dĂ©tection de fuites de donnĂ©es. ...

31 juillet 2025 Â· 1 min

Décryptage d'un vol de cryptomonnaies grùce à l'intelligence open-source

Quand le cybercrime dĂ©borde dans le monde rĂ©el : le kidnapping de Danbury En aoĂ»t 2024, Sushil et Radhika Chetal, un couple aisĂ© du Connecticut, sont victimes d’un kidnapping digne d’un film : piĂ©gĂ©s dans leur Lamborghini, frappĂ©s, ligotĂ©s et embarquĂ©s dans une camionnette sous les yeux de tĂ©moins, dont un agent du FBI. Heureusement, les autoritĂ©s interviennent rapidement et arrĂȘtent plusieurs ravisseurs. Au dĂ©part, rien ne laissait penser que le couple avait Ă©tĂ© ciblĂ© pour sa richesse. Mais une piste inattendue est apparue : leur fils, Veer Chetal, 18 ans, discret Ă©tudiant connu pour son amour des voitures de luxe, Ă©tait en rĂ©alitĂ© liĂ© Ă  un vol massif de cryptomonnaies. ...

27 avril 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝