decio

joined 4 months ago
MODERATOR OF
 
  • Apple a laissé VPHONE600AP, un composant de virtualisation iOS, traîner dans le firmware de Private Cloud Compute : des chercheurs peuvent maintenant faire tourner iOS 26 en VM sur Mac via le Virtualization.framework
  • vphone-cli automatise tout le processus (téléchargement firmware, patches, boot) en quelques commandes Terminal, sinon il faudrait appliquer 20 étapes manuelles pour contourner bootloader, SSV, APFS et trustcache
  • Accès via SSH, VNC ou RPC une fois lancé, mais limité à macOS Sequoia + Apple Silicon avec SIP/AMFI désactivés : outil de sécu avant tout, pas une feature officielle

 

Deux domaines saisis, treize arrestations dans quatorze pays et des dizaines de perquisitions simultanées : l'"Operation Leak", coordonnée depuis les locaux d'Europol à La Haye, a mis fin aux activités de LeakBase, un forum criminel parmi les plus fréquentés du cybercrime anglophone.

 

Dans une démarche qu’il veut prudente, Datagouv lance un serveur MCP expérimental afin de permettre aux utilisateurs d’interroger les données ouvertes en langage naturel via un chatbot. Seule la lecture des données est autorisée.

 

Un module malveillant imitant la célèbre bibliothèque de cryptographie du langage Go a été découvert par les chercheurs de Socket. Ce faux package, baptisé xinfeisoft/crypto, ne se contente pas de voler les mots de passe saisis dans le terminal, car il installe également une porte dérobée persistante sur les systèmes Linux.

[–] decio@infosec.pub 2 points 1 day ago

YGGtorrent — Fin de partie

Détournement de cartes bancaires et fingerprinting abusif de ses 6.6 millions d'utilisateurs, DDoS des concurrents, blanchiment de millions d'euros via des montages sophistiqués, fausses identités fabriquées à partir de CNI volées. Dans ce leak vous allez découvrir les coulisses du plus gros tracker torrent francophone.

 

Dans son dernier rapport annuel Threat Intelligence Index, le groupe de chercheurs en sécurité X-Force d'IBM montre que la rapidité, l'ampleur et l'efficacité des attaques bénéficient à plein de l'IA. Beaucoup de problèmes de sécurité résultent d'erreurs de configuration et de faiblesses dans le contrôle d'accès.

 

Ce mardi 3 mars 2026, de nouvelles mises à jour de sécurité de GLPI ont été mises en ligne : GLPI 11.0.6 et GLPI 10.0.24. Quelles sont les vulnérabilités patchées par ces nouvelles versions ? Voici ce que l'on sait.

GLPI 11.0.6 : six vulnérabilités corrigées

Si vous avez déjà migré votre instance sur la branche 11.x de GLPI, vous devez mettre à jour votre instance vers la version 11.0.6. En effet, cette version corrige au total 6 failles de sécurité, dont une vulnérabilité considérée comme critique. Au-delà de celle-ci, on note la présence d'une injection SQL exploitable sans authentification via le moteur de recherche.

Voici le détail des vulnérabilités corrigées dans GLPI 11.0.6 :

CVE-2026-26026 : une faille de sécurité critique décrite comme Server-side template injection. Dans le pire des cas, ce type de vulnérabilité peut permettre une exécution de code à distance (RCE).

CVE-2026-26263 : une faille de sécurité de type injection SQL qui ne nécessite pas d'être authentifié pour être exploitée. Elle serait située dans le moteur de recherche de GLPI.

CVE-2026-26027 : une faille Stored XSS (Cross-Site Scripting) via l'inventaire.

CVE-2026-25937 : contournement de l'authentification multifacteur.

CVE-2026-25936 : une faille de type injection SQL exploitable par un utilisateur authentifié. Référence CVE en cours d'attribution : une injection SQL nécessitant une authentification.

 

Alors que le conflit au Moyen-Orient s’intensifie, les services de renseignement occidentaux et les entreprises de cybersécurité tirent la sonnette d’alarme face à une recrudescence possible des cyberattaques iraniennes. Ces hackers représentent désormais une menace directe pour les gouvernements, les entreprises et les infrastructures stratégiques à l’échelle mondiale.

 

Après avoir ouvert à tous l'accès à ses images durcies (DHI) en décembre dernier, Docker annonce le lancement des "Docker Hardened System Packages". L'objectif : sécuriser les composants individuels, c'est-à-dire les applications, peu importe l'image utilisée.

 

La célèbre plateforme de piratage française YggTorrent a définitivement fermé ses portes, empochant au passage un butin estimé à 10 millions d'euros. Après avoir imposé un "Mode Turbo" payant très controversé, les administrateurs ont orchestré un exit scam (fuite avec la caisse), laissant sur le carreau plus de 6,6 millions d'utilisateurs et confirmant les pires craintes de la communauté.

 
  • Le fisc sud-coréen a exposé les seed phrases de portefeuilles Ledger dans un communiqué de presse photo, permettant à un inconnu de voler 4,8 millions de dollars en tokens Pre-Retogeum en quelques heures.
  • Le vol s'est avéré inutile : le token était si illiquide (332 dollars de volume quotidien) que le voleur n'a trouvé aucun acheteur et a restitué les fonds pour éviter d'être tracé sur la blockchain.
  • C'est la deuxième catastrophe crypto du gouvernement sud-coréen en trois ans, poussant le vice-Premier ministre à ordonner un audit d'urgence sur la gestion des actifs numériques saisis.

Le Service national des impôts sud-coréen a publié par erreur les phrases de récupération de portefeuilles crypto saisis lors d'une opération contre la fraude fiscale. Résultat, un inconnu a siphonné l'équivalent de 4,8 millions de dollars en quelques heures. Les fonds ont finalement été restitués, mais l'affaire fait quand même pas mal jaser.

 

Les membres du programme de fidélité et/ou ayant souscrit à la newsletter du Centre commercial Confluence à Lyon 2 ont reçu un email les informant d’un « accès illicite » à l’une des bases de données du centre. L’établissement, exploité par le groupe Unibail-Rodamco-Westfield, indique « avoir été notifié » de cet incident et avoir immédiatement pris des mesures pour en limiter l’impact.

 

Si vous utilisez Vaultwarden, la version de Bitwarden destinée à l'auto-hébergement, vous devez installer la nouvelle version : 1.35.4. Cette version corrige trois failles de sécurité.

https://github.com/dani-garcia/vaultwarden/releases/tag/1.35.4

[–] decio@infosec.pub 1 points 2 days ago* (last edited 2 days ago)

Initiative populaire fédérale «Pour la protection des droits fondamentaux et de la démocratie dans l’espace numérique (Initiative Internet)»

Art. 93a Protection dans l’espace numérique

1 La Confédération légifère sur la protection des droits fondamentaux et des processus de décision démocratiques dans l’espace numérique.

2 Elle oblige les fournisseurs de plateformes de communication ou de moteurs de recherche et tout fournisseur qui génère des contenus au moyen de systèmes automatisés ou fondés sur l’intelligence artificielle:

a. à protéger les êtres humains contre les violations de leurs droits fondamentaux;

b. à empêcher la diffusion de contenus présentant de la violence sexualisée et de contenus incitant à la violence ou la glorifiant;

c. à limiter les risques systémiques de manipulation des processus de décision démocratiques, induits en particulier par la désinformation ou l’amplification algorithmique;

d. à protéger la population contre la cybercriminalité.

3 Les fournisseurs sont tenus d’examiner gratuitement toute indication de violation de leurs obligations au sens de l’al. 2, de prendre les mesures correctives nécessaires et de rendre compte publiquement de la question. La Confédération règle les procédures et la surveillance des fournisseurs.

[–] decio@infosec.pub 1 points 5 days ago* (last edited 5 days ago) (2 children)

Communiqué de la société: https://www.cegedim.fr/Communique/Cegedim_Communique26022026.pdf

Communication concernant le reportage diffusé lors du journal de 20h de France 2 du 26/02/2026

Boulogne-Billancourt, France, le 26 février 2026 - Dans le cadre d’un reportage sur les fuites de données diffusé lors du journal de 20h de France 2 du 26/02/2026, Cegedim a été cité et souhaite apporter toutes les précisions nécessaires. Cegedim Santé, filiale du Groupe Cegedim dédiée à l’édition de logiciels pour professionnels de santé, a identifié, fin 2025, un comportement anormal de requêtes applicatives sur des comptes médecins utilisateurs du logiciel MLM (MonLogicielMedical.com). Le logiciel MLM est utilisé par 3 800 médecins en France dont 1 500 concernés par cette attaque. Tous les médecins concernés ont été contactés début janvier et accompagnés s’ils le souhaitaient, par des équipes dédiées, dans leurs démarches de notification à la CNIL et d’information de leurs patients conformément à leurs obligations de responsable de traitement au sens du RGPD. Dès la détection de l’incident fin 2025, toutes les mesures nécessaires ont été prises pour le traitement de cet incident qui a été circonscrit. Conformément à nos obligations légales, nous avons procédé à l’ensemble des démarches réglementaires, notamment la notification auprès de la CNIL et le dépôt de plainte auprès du procureur de la République. Après investigations poussées, il ressort que des données personnelles de patients du parc logiciel MLM ont été consultées ou extraites illégalement. Les informations concernées proviennent exclusivement du dossier administratif du patient : nom, prénom, sexe, date de naissance, téléphone, adresse, email et commentaire administratif en texte libre à la discrétion des médecins. Ce commentaire a pu contenir, pour un nombre très limité de patients, des annotations personnelles du médecin concernant des informations sensibles. Les dossiers médicaux structurés des patients sont restés intègres. Par ailleurs, contrairement à ce qui a été évoqué dans le reportage, Cegedim n’a jamais été contacté par le cybercriminel. Particulièrement attaché à la souveraineté et à la sécurité des données, Cegedim déplore cette situation et a pleinement conscience du désagrément que cet incident peut susciter. Cegedim réaffirme son engagement total dans la lutte contre la cybercriminalité et la protection des données, enjeux de société majeur. Cegedim rappelle collaborer aussi avec les autorités compétentes sur l’enquête en cour

[–] decio@infosec.pub 1 points 1 week ago

Communiqué officiel de l'OM:

L’Olympique de Marseille informe avoir récemment fait l’objet d’une tentative d’intrusion informatique, dans un contexte national et international marqué par une recrudescence d’attaques visant de grandes organisations.

Grâce à la mobilisation immédiate de nos équipes techniques et de nos prestataires spécialisés, la situation a été rapidement maîtrisée. À ce jour, toutes nos activités peuvent se poursuivre normalement, en toute sécurité, et nous continuons nos investigations sur le périmètre concerné. Le club tient à rassurer ses supporters : les données bancaires et les mots de passe n’ont pas été compromis.

La protection des données personnelles et la confiance de nos supporters restent notre priorité absolue. À ce titre, une procédure a été engagée auprès des autorités compétentes, notamment la CNIL, et une plainte va être déposée.

Nous encourageons également chacun à adopter les bonnes pratiques en matière de sécurité numérique : renforcer ses mots de passe, rester vigilant face aux tentatives de phishing, et signaler toute activité suspecte.

Un point de contact dédié a été créé pour répondre à toutes vos questions : privacy@om.fr.

https://www.om.fr/fr/actualites/4808/club/107873-communique-officiel

view more: next ›