Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 17 avril 2026Flux principal

Sniffnet is my new go-to app for network monitoring — Free, open-source, and taking on GlassWire and Wireshark

I came across Sniffnet the other day, and after installing it on my PC, I can safely say it's sticking around. It's a free and open-source network monitor that's easy to use, efficient, and quite deep. Here's what you need to know.

Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques

Par : malekalmorte
17 avril 2026 à 10:16

Plusieurs vulnérabilités zero-day affectant Windows et Microsoft Defender suscitent une forte inquiétude dans la communauté sécurité.

Après la publication de preuves de concept (PoC) pour certaines failles, Microsoft confirme que certaines d’entre elles sont désormais activement exploitées par des attaquants.

Des zero-day publiées avec code d’exploitation

À l’origine de cette situation, un chercheur en sécurité connu sous le pseudonyme “Chaotic Eclipse” a publié plusieurs exploits fonctionnels.
Jeudi 16 avril 2026, les chercheurs en sécurité de Huntress Labs ont signalé avoir constaté que ces trois failles « zero-day » étaient exploitées dans la nature, la vulnérabilité BlueHammer faisant l’objet d’attaques depuis le 10 avril.

Parmi eux :

  • RedSun
  • BlueHammer
  • UnDefend

Ces vulnérabilités ciblent principalement Microsoft Defender et certains composants internes de Windows.

Particularité inquiétante : du code d’exploitation complet est disponible publiquement, ce qui facilite leur utilisation par des cybercriminels.

Tweet et publications des vulnérabilités 0-day RedSun, BlueHammer et UnDefend

RedSun et BlueHammer : élévation de privilèges vers SYSTEM

Les failles RedSun et BlueHammer permettent une élévation de privilèges locale (LPE).

Concrètement, un attaquant peut :

  • partir d’un accès limité (utilisateur standard)
  • exploiter une faiblesse dans Defender
  • obtenir les privilèges NT AUTHORITY\SYSTEM

soit le niveau le plus élevé sur Windows.

Ce type de vulnérabilité est particulièrement critique, car il permet de :

  • prendre le contrôle complet du système
  • désactiver les protections de sécurité
  • installer des malwares persistants
Comprendre attaque par Élévation de privilèges locales (LPE) dans Windows : schéma explicatif

UnDefend : bloquer les mises à jour de Microsoft Defender

Une autre faille, baptisée UnDefend, permet de bloquer les mises à jour de Microsoft Defender.

Résultat :

  • les signatures antivirus ne sont plus mises à jour
  • le système devient vulnérable aux menaces récentes

Cette technique peut être utilisée en complément d’autres attaques pour maintenir un accès durable à un système compromis.

Des attaques déjà observées dans la nature

Le plus préoccupant est que certaines de ces vulnérabilités ne sont plus seulement théoriques.

Des acteurs malveillants exploitent déjà ces failles dans des attaques réelles, notamment pour :

  • obtenir des privilèges élevés
  • contourner les protections Windows
  • préparer des attaques plus larges (ex : ransomware)

Une situation classique avec les zero-day : dès qu’un exploit public apparaît, son exploitation peut suivre très rapidement.

Un contexte tendu entre chercheurs et Microsoft

La publication de ces exploits n’a pas suivi le processus classique de divulgation responsable.

Le chercheur à l’origine des PoC aurait publié ces failles en réaction à des désaccords avec le Microsoft Security Response Center (MSRC).

Résultat :

  • pas de correctif immédiat
  • exploits publics disponibles
  • fenêtre d’exposition accrue

Pourquoi ces failles sont particulièrement dangereuses

Les zero-day représentent l’un des risques les plus critiques en cybersécurité.

Par définition :

  • elles ne sont pas corrigées
  • elles peuvent être exploitées activement
  • les utilisateurs n’ont souvent aucune protection immédiate

Dans ce cas précis, elles ciblent directement :

  • Microsoft Defender
  • le cœur des mécanismes de sécurité Windows

Ce qui les rend encore plus sensibles.

Quels risques pour les utilisateurs ?

Ces vulnérabilités ne permettent pas une attaque à distance directe.

Mais elles deviennent dangereuses dans un scénario classique :

  1. un malware ou un accès initial est obtenu
  2. l’attaquant exploite la faille
  3. il élève ses privilèges
  4. il prend le contrôle total du système

C’est une technique largement utilisée dans les attaques modernes.

Que faire en attendant un correctif ?

En l’absence de patch officiel, les bonnes pratiques restent essentielles :

  • maintenir Windows et Defender à jour
  • éviter d’exécuter des fichiers inconnus
  • limiter les droits utilisateurs
  • surveiller les comportements suspects

👉Ayez un comportement responsable sur internet, suivez ces deux guides :

Dans les environnements professionnels :

  • renforcer la supervision
  • utiliser des solutions EDR
  • isoler les machines à risque

Conclusion

Les vulnérabilités RedSun, BlueHammer et UnDefend illustrent une réalité importante : même les composants de sécurité comme Microsoft Defender peuvent devenir des vecteurs d’attaque

La publication d’exploits publics et leur exploitation rapide montrent à quel point la gestion des zero-day reste un défi majeur.

Dans ce contexte, la vigilance reste essentielle, en attendant que Microsoft publie des correctifs pour ces failles critiques.

L’article Windows : des failles zero-day Microsoft Defender exposées, déjà exploitées dans des attaques est apparu en premier sur malekal.com.

Les Intel Arc & Iris Xe Graphics Driver 32.0.101.8724 débarquent, quoi de neuf ?

17 avril 2026 à 11:26

Intel ARC – Game On Graphics DriverIntel déploie de nouveaux pilotes graphiques avec la prise en charge des Core Series 3 et du jeu Pragmata. Mais entre bugs corrigés et plantages connus la mise à jour reste contrastée.

Cet article Les Intel Arc & Iris Xe Graphics Driver 32.0.101.8724 débarquent, quoi de neuf ? a été publié en premier par GinjFo.

Mozilla lance Thunderbolt, un client IA open source pensé pour l'entreprise

Par : Korben
17 avril 2026 à 11:20

MZLA, la filiale de la Mozilla Foundation qui gère Thunderbird, sort un client IA open source auto-hébergeable baptisé Thunderbolt. Multi-plateforme, compatible MCP et Agent Client Protocol, avec intégration du framework Haystack de deepset pour le RAG et les agents. Le tout doit pouvoir tourner sur votre infra, pas chez OpenAI.

Le positionnement est clair. Ryan Sipes, le patron de MZLA, résume : "Est-ce que vous voulez vraiment construire vos workflows IA sur un service propriétaire d'OpenAI ou d'Anthropic, avec toutes les données internes de votre boîte qui transitent par leurs serveurs ?"

La question est vite répondue pour pas mal de DSI en ce moment, surtout en Europe où la souveraineté des données est devenue un sujet bouillant.

Thunderbolt utilise des modèles au choix de l'utilisateur et peut tourner sur une seule machine, sans cluster à gérer. Côté protocoles, la compatibilité MCP (Model Context Protocol) et ACP (Agent Client Protocol) ouvre l'interopérabilité avec les serveurs et agents du marché.

L'intégration de Haystack, le framework d'orchestration IA de deepset (boîte allemande), gère le RAG, les applications multimodales et les agents. Du coup, Thunderbolt ne fait pas que du chat, il peut chercher dans vos documents, croiser des sources, et exécuter des tâches.

La cible, c'est les entreprises qui veulent un Copilot ou un ChatGPT Enterprise sans donner leurs fichiers à Microsoft ou OpenAI. Le code est sur GitHub, et MZLA travaille aussi sur une version hébergée pour les petites équipes qui n'ont pas d'infra à déployer.

Côté crédibilité, MZLA a l'avantage du track record Thunderbird, un projet open source géré proprement depuis des années, avec une communauté active et un financement stable via la Mozilla Foundation. Ce n'est pas un énième side project IA lancé par une startup de quatre personnes. La base de contributeurs existe déjà.

Bref, si vous cherchez un client IA d'entreprise qui ne finit pas chez OpenAI, Thunderbolt est une piste sérieuse.

Source : The Register

Faille MCP : 200 000 serveurs exposés à l'exécution de code, Anthropic dit que c'est normal

Par : Korben
17 avril 2026 à 11:11

200 000 serveurs. C'est le nombre de machines potentiellement exposées à l'exécution de commandes système arbitraires via une faille de conception dans le SDK MCP d'Anthropic, d'après les chercheurs d'OX Security.

L'interface STDIO du protocole permet de créer des sous-processus sans contrôle, ce qui ouvre la porte à n'importe quelle commande OS sur la machine hôte.

Le problème touche tous les langages supportés par le SDK : Python, TypeScript, Java, Rust. Et les packages concernés totalisent plus de 150 millions de téléchargements. Les chercheurs ont documenté quatre classes de vulnérabilité. D'abord de l'injection de commandes non authentifiée, testée sur LangFlow (toutes les versions) et GPT Researcher

Ensuite des contournements de sécurité sur Upsonic et Flowise. Et puis de l'injection de prompt zero-click dans des IDE comme Windsurf, Cursor, Gemini-CLI et GitHub Copilot. Et enfin du "marketplace poisoning" : 9 marketplaces MCP sur 11 testées ont accepté un serveur malveillant de démonstration sans broncher.

10 CVE de niveau élevé ou critique ont été émis. OX Security a mené plus de 30 processus de divulgation responsable depuis novembre 2025, avant de rendre les résultats publics en avril.

La réponse d'Anthropic est celle qui fait grincer des dents. La boîte considère que le comportement est "attendu" et a refusé de modifier l'architecture du SDK. Elle a publié des recommandations de sécurité mises à jour, mais selon les chercheurs, "ça n'a rien corrigé". En clair, Anthropic estime que la sécurité de l'interface STDIO est du ressort de l'utilisateur qui déploie, pas du protocole lui-même.

C'est quand même un positionnement gênant, MCP est devenu un standard de facto pour connecter des modèles IA à des outils externes, et des milliers d'entreprises et de développeurs l'ont adopté.

Si le SDK officiel laisse passer de l'exécution de code arbitraire par design, et que la réponse officielle est "c'est voulu, sécurisez vous-mêmes", la responsabilité est déplacée vers l'aval sans filet.

Bref, si vous déployez du MCP en prod, les recommandations d'OX Security valent le détour. Anthropic ne corrigera pas à votre place.

Source : The Register

Avengers Doomsday : Disney présente sa nouvelle stratégie pour tuer IMAX

17 avril 2026 à 11:59

En lançant Infinity Vision, Disney s'apprête à bouleverser l'exploitation cinématographique. Cette nouvelle certification premium, qui labellise les salles les plus performantes sans nécessiter de nouveaux investissements matériels, constitue une attaque directe et chirurgicale contre le modèle économique d'IMAX, pilier historique du très haut de gamme.

Il a révolutionné la télévision : Reed Hastings, le créateur de Netflix, tire sa révérence

17 avril 2026 à 11:49

Le 16 avril 2026, Netflix a annoncé le départ prochain de son cofondateur Reed Hastings de son conseil d’administration. Une page se tourne pour le géant du streaming, au moment même où l’entreprise affiche des résultats solides mais doit composer avec un environnement plus incertain, marqué par l’échec du rachat de Warner Bros.

Le patron de Xiaomi va-t-il faire la même erreur stratégique que Tesla sur les voitures abordables ?

17 avril 2026 à 11:26

Lors d’une longue diffusion en direct sur les réseaux, le patron de Xiaomi a eu l’occasion de répondre à certaines questions et rumeurs, notamment sur l’arrivée de Xiaomi sur les voitures à petit prix.

RAMpocalypse, lunettes Nothing, iPhone par satellite… On décrypte l’actu tech

17 avril 2026 à 12:05

La flambée des prix de la RAM commence à impacter smartphones et PC : la tech devient-elle un luxe ?

Nouveaux acteurs, nouvelles fonctionnalités… La bataille des lunettes connectées est lancée

Apple tourne le dos à Starlink et signe avec Amazon pour connecter l’iphone partout

On a testé le casque Nothing Headphone (a)

💾

De Quoi J'me Mail : RAMpocalypse, lunettes Nothing, iPhone par satellite et zoom sur les montres connectées running

17 avril 2026 à 12:00

Ce vendredi, nous commentons l'actu tech avec Melinda Davan-Soulas et Pierre Fontaine, journalistes pour BFM Tech

 

Au sommaire :

 

Module 1 :  

La flambée des prix de la RAM commence à impacter smartphones et PC : la tech devient-elle un luxe ?

Nouveaux acteurs, nouvelles fonctionnalités… La bataille des lunettes connectées est lancée

Apple tourne le dos à Starlink et signe avec Amazon pour connecter l’iphone partout

On a testé le casque Nothing Headphone (a)

 

Module 2 :

Les montres connectées sont devenues incontournables pour les sportifs… Quelles innovations à venir pour optimiser les performances et éviter les blessures ? On en parle avec Quentin Auberger, directeur marketing de Coros.

💾

❌
❌