Il fait partie d’un triptyque de pirates informatiques qui, depuis plusieurs mois, bousculent la cybersphère hexagonale. Sous le pseudonyme HexDex, ce pirate revendique des dizaines d’intrusions, de piratages et de fuites de données.
Le groupe hacktiviste Iranien Handala revendique une série de cyberattaques contre Israël, visant infrastructures critiques et organisations stratégiques.
Bonjour à toutes et tous, La semaine cyber a été marquée par plusieurs événements forts mêlant piratage, cybercriminalité organisée et utilisation stratégique de l’intelligence artificielle. Le site de téléchargement YggTorrent a annoncé sa disparition après une cyberattaque revendiquée avant d’évoquer déjà un nouveau projet baptisé YGG, tandis que l’enquête autour du leak YGG dévoile un […]
Les opérateurs télécoms et la police courent après des campagnes de SMS massifs. Pendant ce temps, des vendeurs réapparaissent sous de nouveaux domaines, proposant des « fausses stations de base » prêtes à l’emploi. Des sites web en mandarin (Chinois) vendent ouvertement des « fausses stations de base » (IMSI Catcher) capables, selon leur propre […]
Sur les théâtres d’opérations comme en ligne, l’IA réorganise la guerre autour d’un même nerf, la vitesse. Elle trie, corrèle et diffuse, au risque d’écraser la vérification humaine. L’intelligence artificielle s’impose dans la guerre moderne à deux niveaux, le champ de bataille et l’influence. Côté opérationnel, la fusion multi-capteurs devient la norme, drones, satellites, capteurs […]
Un message revendique la fin de YGG, évoque des serveurs « vidés puis détruits » et promet des révélations techniques. Derrière l’onde de choc, une bataille de contrôle, d’argent et de traces numériques. Un texte virulent attribué à un groupe non identifié annonce l’effondrement de YGG après des « années de mensonges » et décrit […]
Un canal présenté comme "CVE Exchange" diffuse vulnérabilités, PoC et contenus offensifs. Quand un malveillant ouvre un espace pour faciliter les attaques.
Cette semaine, l’actualité cyber n’a laissé aucun répit. cyber attaques, fuites de données et opérations judiciaires ont marqué l'environnement de nos vies numériques.