Fuite de données embarrassantes chez un fabricant de sextoys

https://infosec.pub/post/42243946

Fuite de données embarrassantes chez un fabricant de sextoys - Infosec.Pub

Personne n’est à l’abri d’une fuite de données, mais celle-ci est particulièrement embarrassante. Le fabricant de sextoys Tenga a en effet informé ses clients que des informations confidentielles les concernant sont dans la nature. Tenga, spécialiste japonais des sextoys (notamment pour hommes), a prévenu ses clients qu’un pirate avait accédé au compte de messagerie d’un de ses employés. Il a obtenu le contenu de la boîte de réception du salarié, manifestement victime d’une tentative réussie de hameçonnage. L’opération a permis au pirate de consulter et de dérober des noms de clients, des adresses e-mail ainsi que des échanges antérieurs, « qui peuvent inclure des détails de commande ou des demandes adressées au service client », selon le message du constructeur intercepté par TechCrunch.

Mots de passe : des failles importantes dans Bitwarden, LastPass et Dashlane

https://infosec.pub/post/42242688

Mots de passe : des failles importantes dans Bitwarden, LastPass et Dashlane - Infosec.Pub

Des chercheurs universitaires ont analysé plusieurs gestionnaires de mots de passe populaires afin de répondre à la question suivante : en cas de compromission des serveurs, les données des utilisateurs sont-elles protégées ? Autrement dit, la promesse du zero-knowledge est-elle réellement respectée ? Cette étude a révélé plusieurs failles dans Bitwarden, LastPass ou Dashlane. Le Zero-Knowledge mis à mal par des chercheurs Sur le papier, l’architecture zero-knowledge est robuste : vos mots de passe sont chiffrés localement sur votre appareil, et le serveur de l’éditeur n’agit que comme un coffre-fort de stockage. L’objectif est double : empêcher l’éditeur d’accéder à vos données et protéger vos données en cas de piratage des serveurs. En effet, les données sont en principe illisibles. Cependant, des chercheurs de l’ETH Zurich et de l’Università della Svizzera italiana (USI) ont décidé d’évaluer la sécurité de l’architecture Zero Knowledge de plusieurs gestionnaires de mots de passe : Bitwarden, Dashlane et LastPass. Il est important de noter que seules ces trois solutions ont été évaluées, car elles représentent une part significative du marché : 60 millions d’utilisateurs et 23% de part de marché.

[France] Appels indésirables : la fin du harcèlement téléphonique programmée pour 2026

https://infosec.pub/post/42234055

[France] Appels indésirables : la fin du harcèlement téléphonique programmée pour 2026 - Infosec.Pub

Face à une explosion des signalements pour appels frauduleux, l’Arcep impose dès 2026 un protocole d’authentification des numéros. Cette mesure réglementaire, couplée à un simple réglage sur iPhone et Android, va permettre de filtrer quasi automatiquement tout démarchage abusif et de rediriger les appelants inconnus vers la messagerie, restaurant enfin la tranquillité des utilisateurs.

Cybersécurité : les alliances occidentales risquent de se fragmenter dans le nouvel ordre mondial

https://infosec.pub/post/42233860

Internet Archive vs. Music Labels: $693m Copyright Battle Ends with Confidential Settlement * TorrentFreak - Infosec.Pub

Lemmy

[VULN] Cyberattaques chinoises : des espions ont exploité une faille Dell sans se faire remarquer pendant 18 mois CVE-2026-22769

https://infosec.pub/post/42233733

[VULN] Cyberattaques chinoises : des espions ont exploité une faille Dell sans se faire remarquer pendant 18 mois CVE-2026-22769 - Infosec.Pub

Depuis mi‑2024, des hackers chinois exploitent une vulnérabilité identifiée dans un logiciel Dell pour orchestrer des cyberattaques. La campagne a été récemment débusquée par les chercheurs en sécurité de Mandiant et du Google Threat Intelligence Group (GTIG). Selon les experts, les pirates sont mandatés par la Chine.

Zero‑day critique sur Dell RecoverPoint for VMs (CVE-2026-22769) exploitée par UNC6201 avec le backdoor GRIMBOLT

Selon Google Cloud Blog (Google Threat Intelligence et Mandiant), un cluster UNC6201, soupçonné d’être lié à la RPC, exploite depuis au moins mi‑2024 une vulnérabilité critique zero‑day (CVE-2026-22769, CVSS 10.0) affectant Dell RecoverPoint for Virtual Machines, déployant les malwares BRICKSTORM, SLAYSTYLE et un nouveau backdoor nommé GRIMBOLT. Contexte et acteurs: L’activité, attribuée à UNC6201 (avec chevauchements observés avec UNC5221/Silk Typhoon sans équivalence confirmée), vise des appliances en périphérie. Mandiant/GTIG documentent un basculement de BRICKSTORM vers GRIMBOLT à partir de septembre 2025, suggérant une évolution de l’outillage.

CyberVeille

LummaStealer, le malware voleur d'informations, connaît une seconde vie aux côtés de CastleLoader

https://infosec.pub/post/42184688

LummaStealer, le malware voleur d'informations, connaît une seconde vie aux côtés de CastleLoader - Infosec.Pub

Les chercheurs de Bitdefender ont découvert une recrudescence de l’activité de LummaStealer, montrant comment l’un des logiciels malveillants les plus prolifiques au monde en matière de vol d’informations a réussi à survivre malgré avoir été presque démantelé par les forces de l’ordre il y a moins d’un an. LummaStealer est une menace de vol d’informations hautement évolutive avec une longue histoire, fonctionnant selon un modèle de logiciel malveillant en tant que service depuis son apparition sur la scène fin 2022.

Des cybercriminels pillent les capacités de raisonnement de Gemini

https://infosec.pub/post/42184521

Des cybercriminels pillent les capacités de raisonnement de Gemini - Infosec.Pub

Plus de 100 000 prompts identifiées par Google pourraient avoir été conçus pour extraire les capacités de raisonnement du LLM Gemini. Les cybercriminels peuvent ainsi s’en servir pour automatiser leurs attaques. Un rapport trimestriel sur les menaces publié par le Threat Intelligence Group de Google [https://cloud.google.com/blog/topics/threat-intelligence/distillation-experimentation-integration-ai-adversarial-use?hl=en] met en avant une campagne impliquant plus de 100 000 prompts qui, selon elle, visaient à copier les capacités de raisonnement propriétaires de son modèle IA Gemini. D’après le document, ces prompts semblaient constituer une tentative coordonnée d’extraction ou de distillation de modèles, un processus de machine learning dans lequel un modèle plus petit est créé à partir des caractéristiques essentielles d’un modèle beaucoup plus grand. « Ces prompts ont été détectés en temps réel par les systèmes de Google qui ont réduit le risque de cette attaque particulière », indique le rapport.

[Fance] Une nouvelle fuite de données touche le Service Public, des informations précises ont été piratées

https://infosec.pub/post/42183976

[Fance] Une nouvelle fuite de données touche le Service Public, des informations précises ont été piratées - Infosec.Pub

Une nouvelle fuite de données vient de frapper le service public. Dans un mail adressé aux personnes touchées, le service public révèle que c’est « Choisir le Service Public », la plateforme officielle de recrutement de la fonction publique française, qui a cette fois été victime d’un « incident de sécurité ». L’ensemble des individus inscrits est concerné. Sur son site, le service public parle de 377 418 candidats touchés.

"Un Appenzellois de 18 ans a été victime de sextorsion par deepfake, une technique de chantage via une vidéo pornographique créée par IA.
La pédopornographie générée par IA augmente à une vitesse alarmante et touche également les écoliers suisses.
Selon les experts, la technologie permettant de créer des deepfakes progresse tant qu’il devient de plus en plus difficile de détecter les trucages."

"C’est un dimanche tranquille de novembre, l’année dernière. Markus, un élève appenzellois de 18 ans, est détendu. Distrait un instant, il décroche un appel vidéo sur son iPhone sans vraiment regarder. Qu’est-ce qui pourrait mal tourner?"
👇
https://www.24heures.ch/deepfake-un-appenzellois-de-18-ans-victime-de-sextorsion-267779405230?gift_token=f7b265a2932d

💬
⬇️
https://infosec.pub/post/42088499

#CyberVeille #deepfake #chantage

Deepfake: un Appenzellois de 18 ans victime de sextorsion

Il a suffi d’un simple appel vidéo pour que Markus, 18 ans, devienne victime d’un deepfake pornographique. Son histoire illustre une menace qui explose en Suisse et dans le monde.

Tamedia Publications romandes S.A.