Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Les pirates de BreachForums revendiquent le hack du ministère de l’Intérieur et des fichiers de police

Malgré plusieurs arrestations et coups d'arrêt, l'espace d'échange BreachForums, très apprécié par les cybercriminels, est bien de retour. Une fois de plus, me direz-vous. Cette fois-ci, un message alarmant sur fond de vengeance vis-à-vis de la France a été publié par les opérateurs de ce forum. Samedi 13 décembre 2025, un message a été publié pour s'en prendre directement aux autorités françaises, et surtout, pour revendiquer l'intrusion sur les systèmes du ministère de l'Intérieur. En arrêtant quatre administrateurs suspectés de BreachForums en juin 2025, la France s'est attiré les foudres des cybercriminels. Le message précise que les pirates sont parvenus à compromettre le MININT, soit le ministère de l'Intérieur rattaché au gouvernement français. Il y a quelques jours, le gouvernement a reconnu une intrusion limitée sur ses serveurs de messagerie. Mais, d'après les auteurs de ce message, l'intrusion serait plus vaste. "Alors, France, pourquoi ne parles-tu pas des 16 444 373 personnes dont nous avons consulté les données dans ton

Le post Les pirates de BreachForums revendiquent le hack du ministère de l’Intérieur et des fichiers de police a été publié sur IT-Connect.

« L’app pour te faire des potes », ce Tinder pour adolescents made in France est accusé d’avoir livré des mineurs à des prédateurs

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

« L’app pour te faire des potes », ce Tinder pour adolescents made in France est accusé d’avoir livré des mineurs à des prédateurs

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

❌