Vue normale

Baromètre CESIN 2026 : moins d’attaques, plus d’impacts

27 janvier 2026 à 17:49

Le tableau de bord est trompeur : la courbe des attaques réussies fléchit, la gravité des impacts grimpe. Entre supply chain devenue vulnérabilité structurelle, géopolitique qui s’invite dans les scénarios hybrides, et IA qui accélère autant la défense que les fraudes, le périmètre à protéger s’étire plus vite que les budgets. Coup d’œil sur le […]

L’article Baromètre CESIN 2026 : moins d’attaques, plus d’impacts est apparu en premier sur InformatiqueNews.fr.

L’activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d’organisations exposées, sans cadre de gouvernance

Par : UnderNews
27 janvier 2026 à 16:00

Rapport Zscaler ThreatLabz 2026 sur les menaces IA – L’adoption rapide de l’IA crée un fossé critique entre innovation et sécurité, obligeant les organisations à adopter une plateforme de sécurité IA fondée sur le modèle Zero Trust. Principales conclusions de l’étude : L’adoption de l’IA s’accélère plus vite que la supervision des entreprises. Malgré une […]

The post L’activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d’organisations exposées, sans cadre de gouvernance first appeared on UnderNews.

Souveraineté et prudence face à l’IA : pourquoi la Journée de la protection des données est plus cruciale que jamais

Par : UnderNews
27 janvier 2026 à 15:58

Le 28 janvier, les organisations et les citoyens du monde entier célèbrent la Journée de la protection des données. Elle agit comme un rappel général de l’importance de protéger les informations personnelles et de renforcer les mesures de protection des données dans un écosystème de plus en plus numérique. Cette journée souligne que la vie […]

The post Souveraineté et prudence face à l’IA : pourquoi la Journée de la protection des données est plus cruciale que jamais first appeared on UnderNews.

Cyber résilience : Près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la maturité suffisante pour se remettre d’une cyberattaque

Par : UnderNews
27 janvier 2026 à 15:51

Demain, la journée européenne de la protection des données rappellera l’importance de sécuriser nos données. Mais qu’en est-il de notre capacité à les restaurer après une attaque ? Le baromètre mondial de Cohesity sur la cyber-résilience dresse un état des lieux préoccupant : près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la […]

The post Cyber résilience : Près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la maturité suffisante pour se remettre d’une cyberattaque first appeared on UnderNews.

L’activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d’organisations exposées, sans cadre de gouvernance

Par : UnderNews
27 janvier 2026 à 16:00

Rapport Zscaler ThreatLabz 2026 sur les menaces IA – L’adoption rapide de l’IA crée un fossé critique entre innovation et sécurité, obligeant les organisations à adopter une plateforme de sécurité IA fondée sur le modèle Zero Trust. Principales conclusions de l’étude : L’adoption de l’IA s’accélère plus vite que la supervision des entreprises. Malgré une […]

The post L’activité IA et Machine Learning (ML) bondit de 91 % en un an : des milliers d’organisations exposées, sans cadre de gouvernance first appeared on UnderNews.

Souveraineté et prudence face à l’IA : pourquoi la Journée de la protection des données est plus cruciale que jamais

Par : UnderNews
27 janvier 2026 à 15:58

Le 28 janvier, les organisations et les citoyens du monde entier célèbrent la Journée de la protection des données. Elle agit comme un rappel général de l’importance de protéger les informations personnelles et de renforcer les mesures de protection des données dans un écosystème de plus en plus numérique. Cette journée souligne que la vie […]

The post Souveraineté et prudence face à l’IA : pourquoi la Journée de la protection des données est plus cruciale que jamais first appeared on UnderNews.

Cyber résilience : Près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la maturité suffisante pour se remettre d’une cyberattaque

Par : UnderNews
27 janvier 2026 à 15:51

Demain, la journée européenne de la protection des données rappellera l’importance de sécuriser nos données. Mais qu’en est-il de notre capacité à les restaurer après une attaque ? Le baromètre mondial de Cohesity sur la cyber-résilience dresse un état des lieux préoccupant : près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la […]

The post Cyber résilience : Près d’un tiers des grandes entreprises françaises (27 %) n’ont pas la maturité suffisante pour se remettre d’une cyberattaque first appeared on UnderNews.

YouTube - Quand le faux bug cache une vraie arnaque

Par : Korben
27 janvier 2026 à 14:13

Bon, je vais pas vous mentir, YouTube et moi en ce moment c'est compliqué. Ce matin encore, j'ai passé une bonne heure à debug mes scripts Python pour choper de la musique pour mes lives Twitch. Et yt-dlp qui rame de plus en plus, alors qu'avant ça prenait 3 secondes chrono... Pffff, j'ai l'impression que Google a décidé de nous pourrir la vie.

Et là, en cherchant pourquoi mes scripts plantaient, je suis tombé sur un truc qui m'a bien fait rire jaune. Vous savez le fameux message "An error occurred. Please try again later" qui s'affiche parfois quand vous matez une vidéo ? J'ai d'abord cru que c'était un bug côté serveur chez Google mais QUE NENNI !

C'est VOULU !!

WTF?! Du coup voilà le délire... quand la plateforme vidéo détecte que vous utilisez un bloqueur de pubs, au lieu de vous afficher gentiment une popup "hey miskine, désactive ton adblock s'il te plaît", elle fait semblant d'avoir un problème technique. Le message d'erreur est bidon, la vidéo pourrait très bien se lancer, mais non... Big G préfère vous faire croire que c'est votre connexion qui déconne.

Et techniquement, c'est assez vicieux puisque le système fonctionne sur trois niveaux : d'abord il analyse les requêtes réseau pour voir si certaines URLs de pubs sont bloquées, ensuite il vérifie l'intégrité du DOM pour s'assurer que les éléments publicitaires sont bien présents, et enfin il surveille si les APIs de pub sont accessibles. Et si un de ces checks échoue, hop, le lecteur vidéo se met en mode "je fais semblant d'avoir un problème".

Sympathique non ?

Le pire dans tout ça, c'est que ça marche plutôt bien pour eux. J'ai moi-même mis pas mal de temps avant de tilter que c'était pas chez moi que ça déconnait. Parce que quand on voit "An error occurred", notre premier réflexe c'est de rafraîchir la page, de vérifier votre connexion, de redémarrer votre navigateur... etc, jusqu'à ramener l'ordi chez le dépanneur ^^ loool .

Bref, TOUT sauf de penser que c'est une extension adblock à la con qui pose problème.

D'ailleurs avec Manifest V3 qui limite encore un peu plus les capacités des bloqueurs sur Chrome, c'est devenu encore plus galère. La limite de 30 000 règles par extension, c'est juste ridicule quand on sait qu'uBlock Origin en utilise plus de 300 000.

Maintenant, si vous cherchez des solutions qui marchent encore, j'avais fait un guide complet sur les bloqueurs de pubs qui reste encore d'actualité malgré son age. Et surtout, le frérot Firefox reste une valeur sûre vu qu'il supporte encore Manifest V2. Attention par contre, uBlock Origin Lite sur Chrome c'est pas la même chose que l'original, il tape que du 96% contre 100% pour la version complète niveau blocage. Les filtres doivent constamment être mis à jour parce que le service de Google change ses méthodes de détection à peu près toutes les semaines.

Et dire que pendant ce temps, certains pays veulent carrément criminaliser les bloqueurs ... On vit une époque formidable ^^. Perso, j'en suis à me demander si on devrait pas tous migrer sur Dailymotion. Non je déconne. Quoique...

Bref, si vous voulez contourner le truc, soit vous passez sur Firefox avec uBlock Origin classique, soit vous désactivez temporairement votre bloqueur sur la plateforme, soit... vous payez YouTube Premium. Ce qui est probablement exactement ce qu'ils veulent.

Source

IA non homologuée : quels risques pour la gouvernance des données ?

Par : UnderNews
27 janvier 2026 à 08:58

Aujourd’hui, les entreprises attendent des analyses toujours plus rapides et une adoption de l’IA à grande échelle. Les analystes cherchent donc des moyens d’y répondre, y compris lorsque les outils et processus officiels sont trop contraignants ou ne suivent pas le rythme. Sous la pression des délais, certains se tournent vers des outils d’IA non […]

The post IA non homologuée : quels risques pour la gouvernance des données ? first appeared on UnderNews.

IA non homologuée : quels risques pour la gouvernance des données ?

Par : UnderNews
27 janvier 2026 à 08:58

Aujourd’hui, les entreprises attendent des analyses toujours plus rapides et une adoption de l’IA à grande échelle. Les analystes cherchent donc des moyens d’y répondre, y compris lorsque les outils et processus officiels sont trop contraignants ou ne suivent pas le rythme. Sous la pression des délais, certains se tournent vers des outils d’IA non […]

The post IA non homologuée : quels risques pour la gouvernance des données ? first appeared on UnderNews.

Intelligence artificielle : le patron d’Anthropic s’inquiète du « pouvoir presque inimaginable » de l’IA

27 janvier 2026 à 06:53

L’emblématique PDG d’Anthropic, Dario Amodei, vient de publier un texte pour le moins inquiétant. Le responsable semble laisser entendre que l’humanité n’est tout simplement pas prête pour les pouvoirs conférés…

Cet article Intelligence artificielle : le patron d’Anthropic s’inquiète du « pouvoir presque inimaginable » de l’IA est apparu en premier sur PaperGeek.

Deadhand - Le testament qui transmet vos cryptos après votre mort

Par : Korben
26 janvier 2026 à 22:10

Vous mourrez. Votre crypto meurt avec vous. Et votre famille n'a aucune idée de comment récupérer vos Bitcoins, vos Ethereum ou vos autres actifs numériques. Sympa l'héritage !

C'est exactement le problème que Deadhand vient résoudre avec une approche plutôt bien pensée : le partage de secret de Shamir (Shamir's Secret Sharing pour les intimes). En gros, au lieu de refiler votre seed phrase à quelqu'un en lui faisant confiance les yeux fermés, l'outil la découpe en 3 morceaux qu'il éparpille intelligemment.

Vous gardez le Shard A. Votre bénéficiaire reçoit le Shard B. Et le serveur Deadhand stocke le Shard C. Et là, c'est mathématiquement prouvé : n'importe quelle combinaison de 2 shards permet de reconstruire la phrase complète, mais un seul shard tout seul = zéro info utilisable.

Le truc cool avec ce système c'est surtout le système d'homme-mort automatique. Tous les 30 jours, Deadhand vous envoie un mail "T'es toujours vivant ?". Vous cliquez sur le lien, le timer se réinitialise, et hop c'est reparti pour un tour. Simple, non ? Mais si pendant 90 jours vous ne donnez pas signe de vie (RIP), le serveur envoie alors automatiquement le Shard C à votre bénéficiaire qui peut alors le combiner avec son Shard B pour récupérer la seed phrase originale.

Du coup, personne n'a le contrôle total à aucun moment. Si le serveur se fait hacker ? Les pirates récupèrent que le Shard C, TOTALEMENT INUTILE sans les autres. Si votre bénéficiaire devient malveillant ? Il a juste le Shard B, pareil, ça sert à rien tout seul. Et si vous perdez votre Shard A ? Pas de panique, votre bénéficiaire peut toujours combiner B + C pour récupérer l'accès.

Techniquement, c'est du FastAPI côté backend avec PostgreSQL pour la base de données. Le frontend reste sobre avec du HTML, TailwindCSS et HTMX. Et surtout, tout le chiffrement se passe côté client dans votre navigateur via la bibliothèque secrets.js, donc vos clés ne transitent jamais en clair sur le réseau. Architecture zéro-trust comme on dit... même les administrateurs du serveur ne peuvent pas accéder à vos données.

Bon, faut quand même préciser que c'est un MVP (minimum viable product). Les développeurs sont honnêtes là-dessus : ça demande du durcissement avant la prod. Il faut implémenter HTTPS comme il faut, auditer la lib secrets.js, sécuriser l'infrastructure de la base de données et remplacer le mock email par un vrai fournisseur genre SendGrid ou AWS SES. Donc attention, c'est pas encore prêt pour mettre vos millions de Bitcoin dedans, hein.

Niveau installation, rien de bien compliqué si vous voulez tester en local. Vous clonez le repo GitHub, vous installez les dépendances avec pip install -r requirements.txt, puis vous lancez python -m uvicorn app.main:app --reload --port 8000 et vous accédez à http://localhost:8000. Bon, évidemment faut avoir Python 3.9+ installé, mais ça vous le savez déjà. Et le projet est sous licence MIT donc complètement open source, ce qui fait que vous pouvez auditer le code vous-même si vous en avez les capacités (ce n'est pas mon cas).

Perso, je trouve le concept vraiment intelligent par contre. Pas besoin de faire confiance à une boîte centralisée ou de refiler vos clés à un proche en croisant les doigts pour qu'il ne se fasse pas pirater ou qu'il ne perde pas le bout de papier. Le partage de secret de Shamir, c'est pas nouveau mais l'appliquer à l'héritage crypto avec un dead man's switch automatisé, c'est pas mal du tout !

Bref, si la question de l'héritage de vos cryptos vous turlupine (et elle devrait), Deadhand propose une piste sérieuse à creuser. Et si vous cherchez aussi à sécuriser physiquement vos seed phrases , jetez un œil à SeedKeeper.

Comment sécuriser vos données lorsque vous naviguez en ligne

Mots de passe, Wi-Fi public, phishing, MFA : les gestes essentiels pour protéger efficacement vos données personnelles lors de la navigation en ligne.

Cet article Comment sécuriser vos données lorsque vous naviguez en ligne est apparu en premier sur Linformatique.org.

Telnetd - Une faille vieille de 11 ans offre un accès root

Par : Korben
26 janvier 2026 à 15:05

Telnet, ça vous dit quelque chose ?

C'est ce vieux protocole réseau non chiffré que nos arrières-arrières-arrières-grands-parents utilisaient pour se connecter à des serveurs distants. C'est un truc que vous pensiez peut-être enterré depuis belle lurette... Hé bien figurez-vous qu'une faille critique vieille de 11 ANS vient d'être découverte dans le serveur telnetd de GNU InetUtils. Et le pire c'est que des hackers l'exploitent déjà activement.

ARGH !

La vulnérabilité en question, baptisée CVE-2026-24061 , permet de contourner complètement l'authentification et d'obtenir un accès root. Sans putain de mot de passe (!!!!).

Bon ok, faut quand même que le service telnetd soit actif et exposé, mais après c'est open bar les amis ! En gros, le serveur telnetd passe la variable d'environnement USER directement à la commande login sans la nettoyer. Du coup, un attaquant n'a qu'à définir USER sur -f root et utiliser **telnet -a** pour se retrouver connecté en root.

C'est moche.

Concrètement, ça touche toutes les versions de GNU InetUtils de la 1.9.3 jusqu'à la 2.7. Ça touche donc des distributions Linux, de vieux routeurs, des capteurs industriels...etc. Après, les machines exposées sur Internet avec Telnet actif c'est quand même assez rare, donc faut pas non plus paniquer.

Cependant, les attaquants n'ont pas attendu. La société GreyNoise a documenté des exploitations actives entre le 21 et le 22 janvier, soit très rapidement après la divulgation du 20 janvier. Ils ont ainsi observé 18 adresses IP différentes lancer une soixantaine de sessions Telnet, avec 83% des tentatives ciblant directement le compte root. Du travail de pros.

Heureusement, un correctif existe \o/ : GNU InetUtils 2.8 colmate la brèche mais combien de ces vieux équipements IoT ou industriels vont vraiment être mis à jour ? On connaît tous la chanson par cœur !

Mais bon, si vous avez des machines exposées avec telnetd actif, vous avez trois options : mettre à jour vers la version 2.8, désactiver complètement le service telnetd, ou bloquer le port TCP 23 au niveau du firewall. Perso, je vous conseille carrément de virer Telnet et de passer à SSH si c'est pas déjà fait. En 2026, y'a vraiment plus aucune excuse pour utiliser un protocole qui n'est pas chiffré.

Bref, encore une vieille faille qui traînait depuis 2015 et qui refait surface au pire moment.

Merci à Arfy pour l'info !

Source

Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression

26 janvier 2026 à 14:57

40% des entreprises interrogées ont subi au moins une cyberattaque significative en 2025, selon les chiffres de la 11ème édition du baromètre CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) réalisé avec OpinionWay.

Un chiffre qui pourrait sembler rassurant au premier abord, puisqu’il s’inscrit dans une tendance baissière observée depuis plusieurs années. Mais les 397 directeurs cybersécurité et responsables de la sécurité des systèmes d’information (RSSI) interrogés sont formels : cette diminution ne signifie pas que la menace recule mais plutôt d’une amélioration progressive des capacités de détection et de prévention.

Car lorsqu’une attaque réussit à franchir les défenses, les dégâts sont considérables. 80% des entreprises victimes signalent un impact sur leur activité, qu’il s’agisse de perturbations de production, de pertes d’image ou de vol de données, cette dernière conséquence demeurant la plus fréquente.

La géopolitique s’invite dans les stratégies cyber

Plus d’une entreprise sur deux constate une augmentation de la menace d’origine étatique. Dans un contexte international tendu, le cyberespionnage est désormais perçu comme un risque élevé par 40% des répondants, quelle que soit leur taille.

Cette prise de conscience se traduit par un intérêt croissant pour la souveraineté numérique. Plus d’une entreprise sur deux se déclare concernée par ces questions et par le cloud de confiance, une hausse significative par rapport à l’année précédente.

Le baromètre révèle toutefois un paradoxe : pour les RSSI, la souveraineté ne se limite pas à la nationalité des outils utilisés. Elle réside avant tout dans la capacité à maîtriser les dépendances, à négocier les contrats et à auditer les fournisseurs. Les principaux risques liés au cloud sont d’ailleurs identifiés comme juridiques et contractuels, avec des clauses difficilement négociables, des lois extraterritoriales et un manque de maîtrise de la chaîne de sous-traitance.

Le maillon faible des fournisseurs

Un tiers des entreprises estime que plus de la moitié de leurs incidents de cybersécurité proviennent de tiers. Les failles chez les fournisseurs, prestataires ou partenaires deviennent un vecteur majeur de compromission. Face à ce constat, les organisations renforcent leurs dispositifs : 85% intègrent des clauses de sécurité dans leurs contrats et 74% utilisent des questionnaires de sécurité. Le cyber-rating, outil d’évaluation des tiers, progresse également et est désormais utilisé par près de la moitié des entreprises.

Des techniques d’attaque éprouvées qui évoluent

Les vecteurs d’attaque dominants restent inchangés, mais se structurent et se spécialisent. Le phishing, sous toutes ses formes, demeure le principal point d’entrée des cyberattaques significatives dans 55% des incidents.

Viennent ensuite l’exploitation de failles de sécurité (41%) et les attaques indirectes via des tiers (35%). Les attaques par déni de service distribué touchent 21% des organisations victimes et s’inscrivent de plus en plus dans des stratégies hybrides.

Parmi les vecteurs émergents, l’arnaque utilisant des technologies de deepfake reste encore minoritaire, mais illustre une évolution préoccupante des attaques d’ingénierie sociale, rendues plus crédibles par l’intelligence artificielle.

Des défenses renforcées mais des failles persistantes

Les entreprises progressent nettement dans la maîtrise de leurs actifs numériques. 81% d’entre elles estiment disposer d’une vision complète de leurs actifs, tandis que 92% ont identifié ou sont en cours d’identification de leurs actifs critiques. Dans les environnements cloud, la proportion d’organisations déclarant une mauvaise visibilité recule à 31%.

Les solutions de détection et réponse sur les terminaux (EDR) demeurent massivement déployées et bénéficient d’un très haut niveau de confiance, avec 95% d’efficacité perçue.

L’authentification multifacteurs ( MFA) s’impose comme un standard. Les approches Zero Trust progressent également, adoptées par 31% des entreprises, tandis que 26% disposent d’un centre d’opérations de gestion des vulnérabilités. Mais des fragilités persistent, notamment dans la gestion des accès à privilèges des administrateurs et des sous-traitants, ainsi que dans la sécurisation d’environnements toujours plus hybrides.

L’intelligence artificielle, nouvelle surface d’attaque

L’utilisation par les salariés de services d’IA non approuvés, le « shadow IA », est identifiée comme le comportement numérique le plus risqué. 66% des entreprises le jugent à risque élevé ou très élevé. Plus largement, 60% considèrent l’usage massif de services cloud ou de logiciels non approuvés comme un facteur de risque important.

Si l’exploitation directe de l’IA comme vecteur d’attaque reste marginale, citée par seulement 3% des entreprises victimes, elle apparaît déjà dans des incidents significatifs. Les premiers malwares capables d’adapter leur comportement en temps réel ou de réécrire partiellement leur logique pour échapper à la détection font leur apparition.

La pression réglementaire s’intensifie

85 % des entreprises déclarent être impactées par au moins une réglementation cyber. La directive européenne NIS2 s’impose comme le cadre le plus structurant, citée par 59% des organisations, devant DORA (32%) et le Cyber Resilience Act (30%).

Une maturité qui s’installe

En 2025, 92% des organisations positionnent le risque cyber dans leur top 5 des risques, et près de deux tiers le placent dans le top 3, dont 16% comme risque numéro un. La cybersécurité fait désormais l’objet d’un suivi régulier en comité de direction.

Sur le plan budgétaire, le baromètre note un léger infléchissement. La part des entreprises consacrant 5% ou plus de leur budget informatique à la cybersécurité recule à 42%, contre 48% l’an dernier. Cette baisse ne traduit pas un désengagement mais plutôt une phase de consolidation et d’optimisation après plusieurs années d’investissements soutenus.

Du côté des compétences, 85% des entreprises estiment que leurs collaborateurs sont sensibilisés aux risques cyber. Mais le baromètre souligne l’atteinte d’un plafond de verre en matière de sensibilisation, face à des usages numériques toujours plus complexes.

The post Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression appeared first on Silicon.fr.

địt mẹ mày Morphisec - Quand les auteurs de malware narguent les chercheurs en sécu

Par : Korben
26 janvier 2026 à 13:07

Alors ça c'est du culot les amis ! Des cybercriminels vraisemblablement vietnamiens viennent de se faire remarquer d'une manière plutôt... originale. Leur petit stealer Python embarque carrément une insulte en vietnamien répétée DES MILLIONS de fois dans le code. Et pas n'importe quelle insulte, une qui vise directement Morphisec , un éditeur de solutions de cybersécurité.

Le message "địt mẹ mày Morphisec" (je vous laisse deviner la traduction... Vous ne trouvez pas ? Ça veut dire "Nique ta mère, Morphisec" loool) est bourré partout dans le payload obfusqué. Le fichier de 16 Ko gonfle à 116 Mo une fois décodé, soit une expansion de x7425. Pas vraiment discret donc comme technique, mais efficace pour faire ramer les scripts d'analyse qui se retrouvent à itérer sur des millions de constantes bidon.

Ce sont les chercheurs de Profero qui ont disséqué ce petit bijou et ils y ont découvert que le stealer utilise une chaîne d'infection plutôt sophistiquée. Ça démarre par un binaire Adobe légitime (ADNotificationManager.exe) qui charge une DLL malveillante via sideloading. Ensuite, WinRAR renommé en japonais (lol) extrait une archive, puis Python 3.10 déguisé en svchost.exe entre en scène.

C'est de la sorcellerie !

Et là, le truc vraiment vicieux c'est que le voleur d'infos utilise Telegram comme serveur de commande et contrôle (C&C). Plutôt que de coder en dur des URLs qui se feraient griller en deux secondes, les auteurs ont opté pour une technique de "Dead Drop Resolver". Le malware va chercher ses instructions dans les métadonnées og:description d'une chaîne Telegram publique. C'est pas con, hein ?

Du coup, une fois installé, ce stealer aspire tout ce qui bouge. Identifiants des navigateurs, cookies, portefeuilles crypto... Le genre de trucs qu'on retrouve ensuite dans ces histoires de dev malheureux qui ont installé des extensions malveillantes et qui font des ravages. Les données volées atterrissent sur un canal Telegram privé baptisé "Reset Logs".

L'attribution vietnamienne est donc plutôt solide. L'admin du bot Telegram se fait appeler @Byte_ManzZz, le code contient des tags comme "vietnamnumber1", et y'a des noms de développeurs genre "_ngocuyen" qui laissent peu de place au doute, même si d'autres auraient pu tenter de brouiller les pistes volontairement. Une fois encore, quand il s'agit de cybercriminalité, on est jamais sûr de rien.

Bref, on est face à des gars qui non seulement ont du talent technique mais qui en plus se payent le luxe de narguer l'industrie de la sécu. Ce serait presque drôle... si c'était pas du vol de données en bande organisée.

Source

❌