Madison Square Garden : surveillance biométrique massive orchestrée par Jim Dolan

🗞️ Contexte Article de presse d’investigation publié le 17 avril 2026 par WIRED (auteurs : Noah Shachtman et Robert Silverman), basé sur des témoignages de sept employés actuels et anciens, des rapports internes confidentiels et des messages Signal, ainsi qu’une plainte judiciaire déposée en 2025 par un ancien membre de l’équipe de sécurité de MSG. 🎯 Système de surveillance Depuis 2018, Madison Square Garden (MSG) déploie une technologie de reconnaissance faciale dans ses enceintes (Madison Square Garden, Radio City Music Hall, Sphere de Las Vegas). Le système est piloté par John Eversole, chef de la sécurité corporative, ancien senior director of global investigations chez Oracle. ...

19 avril 2026 · 3 min

795 identifiants de ministères hongrois exposés en ligne, révélant de graves lacunes en hygiène numérique

🗓️ Contexte Publié le 9 avril 2026 par Bellingcat, cet article présente les résultats d’une analyse OSINT réalisée à partir de bases de données de fuites de données (breach databases), portant sur les domaines email officiels des 13 ministères du gouvernement hongrois. L’analyse a été conduite via Darkside, un service payant de la société District 4 Labs. 📊 Périmètre et ampleur de l’exposition Bellingcat a identifié 795 combinaisons uniques email/mot de passe liées aux domaines gouvernementaux hongrois, affectant 12 des 13 ministères. Les ministères les plus touchés sont : ...

14 avril 2026 · 3 min

Détecter l’OSINT AWS non authentifié avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signé Rad Kawar (14 décembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifié contre AWS, offrant une détection très précoce dans la kill chain. Le texte décrit les pratiques d’énumération cloud côté adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prévisibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumération DNS est indétectable, mais pour S3 c’est différent car la vérification passe par des requêtes HTTP vers les FQDN des buckets. ...

16 décembre 2025 · 2 min

Hellcat : KELA dévoile l’identité de « Rey » et relie « Pryx » via OSINT et logs d’infostealer

Source: KELA Cyber — Mise à jour publiée le 27 novembre 2025. KELA confirme et étend son enquête initiale (27 mars 2025) ayant « démasqué » Rey, désormais validée par des reprises médiatiques dont un billet détaillé de Brian Krebs. L’équipe continue de suivre ses activités, notamment comme figure clé au sein des Scattered LAPSUS$ Hunters, et récapitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opérations du groupe Hellcat. ...

27 novembre 2025 · 4 min

watchTowr révèle des milliers d'identifiants exposés via JSONFormatter et CodeBeautify

Selon watchTowr Labs, des fonctions « Save/Recent Links » sur des outils populaires de formatage de code (JSONFormatter.org et CodeBeautify.org) exposent publiquement des données sauvegardées par les utilisateurs, entraînant la divulgation massive de secrets sensibles. Le laboratoire a récupéré plus de 80 000 soumissions sur 5 ans (JSONFormatter) et 1 an (CodeBeautify), représentant 5 Go de données enrichies et des milliers de secrets. Des CERTs nationaux (dont NCSC UK/NO, CISA, CERT PL/EU/FR, etc.) ont été informés pour une réponse élargie. ...

25 novembre 2025 · 3 min

Campagne coordonnée de faux candidats ingénieurs visant les recrutements tech (présence de travailleurs IT nord-coréens)

Source: Socket (blog) — L’équipe de recherche a analysé 80 candidats ingénieurs frauduleux, dont des travailleurs IT nord-coréens présumés, révélant une campagne coordonnée ciblant les pipelines de recrutement des entreprises technologiques. L’enquête met en évidence que le recrutement devient une fonction de sécurité à part entière, nécessitant une vérification multi-couches: validation de portefeuilles, analyse comportementale en entretien, et collaboration entre équipes Talent Acquisition et Sécurité, tout en préservant l’expérience candidat. ...

18 septembre 2025 · 2 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis à l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothèque liblzma chargée indirectement par systemd) a mis en lumière la persona « JiaT75 », qui a bâti la confiance pendant près de deux ans avant d’auto-fusionner une version piégée. L’étude montre qu’il est possible d’identifier, à partir de données publiques GitHub et Git, des signaux d’anomalies comportementales associés à de telles opérations de social engineering dans l’open source. ...

25 août 2025 · 3 min

Enquête: des chats publics ChatGPT exposent données sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquête a analysé 512 conversations ChatGPT partagées publiquement, révélant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clés ciblés, ont mis au jour un ensemble d’éléments comprenant des auto-incriminations et des données confidentielles, conservés comme des archives publiques consultables en permanence 🔎. Les contenus découverts incluent notamment : schémas apparents de délit d’initié, données financières d’entreprise détaillées, aveux de fraude, et preuves de violations réglementaires. ...

8 août 2025 · 2 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publié par Darknet.org.uk met en lumière Argus, un nouvel outil de reconnaissance offensive qui vise à simplifier les opérations de renseignement en intégrant plusieurs fonctionnalités en un seul outil. Argus est conçu pour les professionnels de la cybersécurité qui mènent des opérations de reconnaissance offensive. Il regroupe des capacités d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de détection SSL, ainsi que de détection de fuites de données. ...

31 juillet 2025 · 1 min

Décryptage d'un vol de cryptomonnaies grâce à l'intelligence open-source

Quand le cybercrime déborde dans le monde réel : le kidnapping de Danbury En août 2024, Sushil et Radhika Chetal, un couple aisé du Connecticut, sont victimes d’un kidnapping digne d’un film : piégés dans leur Lamborghini, frappés, ligotés et embarqués dans une camionnette sous les yeux de témoins, dont un agent du FBI. Heureusement, les autorités interviennent rapidement et arrêtent plusieurs ravisseurs. Au départ, rien ne laissait penser que le couple avait été ciblé pour sa richesse. Mais une piste inattendue est apparue : leur fils, Veer Chetal, 18 ans, discret étudiant connu pour son amour des voitures de luxe, était en réalité lié à un vol massif de cryptomonnaies. ...

27 avril 2025 · 3 min
Dernière mise à jour le: 11 mai 2026 📝