Une faille IndexedDB dans Firefox permettait de relier toutes vos identités Tor
Un site web pouvait créer plusieurs bases IndexedDB, observer l’ordre dans lequel elles étaient retournées par indexedDB.databases(), et extraire de […]
Handala Hack : le groupe pro-iranien pirate la messagerie du directeur du FBI et attaque Stryker avec un wiper
Fin mars 2026 (oui je suis en retard), le groupe Handala Hack a revendiqué deux opérations distinctes mais…
Utiliser Google comme un pro avec Google Dorking
Le terme Google Dorking fait référence à l’utilisation d’opérateurs de recherche avancée pour extraire des informations spécifiques sur…
FortiClient EMS : deux CVE KEV en quelques semaines
Deux failles critiques non authentifiées – CVE-2026-21643 (injection SQL) et CVE-2026-35616 (contournement d’accès API) – ont été découvertes…
108 extensions chrome malveillantes : Vos données Google et Telegram volées
108 extensions chrome malveillantes publiées sous cinq identités de développeurs fictifs ont été découvertes en train d’exfiltrer des…
Dynamiques et réalités statistiques des violations de données en France (2024-2026)
On entend souvent que « la France est championne des fuites de données ». Vraiment ? Pas si simple. Comparer…
Quand une appli de streaming devient un piège : comment des fake IPTV pour Android deviennent des chevaux de Troie bancaires
Sur le papier, c’est alléchant : une appli qui promet de regarder des chaînes TV gratuites ou des…