Menu

Aucun menu défini dans le customizer.

Il démonte une caméra gimbal de drone Shahed-136 récupéré en Ukraine

Un chercheur du nom de Michel a mis la main sur une caméra de surveillance issue d’un drone Shahed-136 abattu en Ukraine, et il en a fait un démontage très complet.

Le Shahed-136, ce drone iranien que la Russie a adopté massivement et qu’elle modifie au fil des mois avec des charges utiles supplémentaires, embarque ici une caméra thermique pour les missions de nuit, montée sur un gimbal motorisé, le tout dans un boîtier qui tient dans la main.

Felix “FX” Lindner, le hacker de Berlin-Est qui a forcé Huawei à sécuriser ses routeurs

Cet article fait partie de
ma série spéciale hackers
. Bonne lecture !

Felix “FX” Lindner est mort le 1er mars 2026 à l’âge de seulement 49 ans. Et si ce nom ne vous dit rien, c’est normal, car FX n’a jamais cherché les projecteurs. Par contre, ceux qui bossent dans la cybersécurité, eux, savent parfaitement qui il était.

Denuvo enfin contourné sur tous ses jeux solo

Pour qui n’a jamais fouillé là-dedans, Denuvo est le système anti-piratage le plus utilisé sur les jeux PC depuis 2014. Édité par une boîte autrichienne, il s’ajoute aux jeux pour les empêcher de tourner sans autorisation, et il a longtemps été considéré comme imperforable.

Mauvaise nouvelle pour ses clients : le 27 avril, le fil Reddit qui suivait l’état des jeux Denuvo encore non cassés est tombé à zéro. Tous les jeux solo protégés par Denuvo ont désormais une version pirate qui marche, dont les blockbusters récents comme Resident Evil: Requiem.

Razor 1911 – Le groupe qui a survécu à tout

Cet article fait partie de
ma série spéciale hackers
. Bonne lecture !

Il y a quelques jours, lors de la
demo party Revision 2026
, dans une salle plongée dans le noir à Sarrebruck, un public de sceners regarde défiler les crédits d’une demo victorieuse. Au milieu des pseudos des graphistes, un nom : Sector9.

Rockstar Games piraté via Anodot, ShinyHunters demande une rançon

Le groupe de hackers ShinyHunters affirme avoir piraté Rockstar Games. Ils menacent de publier tous les documents confidentiels volés sur le dark web si le studio ne leur verse pas de rançon. Le message des hackers est clair : “Pay or leak.”

Les pirates ne sont pas entrés chez Rockstar par la grande porte. Ils sont passés par Anodot, un outil que le studio utilise pour analyser ses factures cloud. Une brèche chez Anodot début avril leur a donné des identifiants qui ouvraient aussi les bases Snowflake de Rockstar, là où dormaient une bonne partie des documents internes.

Des hackers iraniens s’attaquent aux usines et stations d’eau américaines

Le FBI, la CISA, la NSA, l’EPA, le département de l’Énergie et le Cyber Command américain ont publié un avis conjoint qui ne laisse pas beaucoup de place au doute. Des hackers affiliés à l’Iran ciblent activement les automates programmables connectés à internet sur le sol américain.

Plus précisément, ce sont les contrôleurs Rockwell Automation / Allen-Bradley qui sont visés, et si vous ne comprenez pas de quoi on parle, ce sont en fait les petits ordinateurs industriels qui pilotent des vannes, des pompes ou des turbines dans les usines.

Des hackers piratent la boîte mail personnelle du directeur du FBI

Le groupe de hackers Handala, lié au gouvernement iranien, affirme avoir piraté le compte Gmail personnel de Kash Patel, le directeur du FBI. Des photos privées et plus de 300 emails ont été publiés en ligne.

Le FBI confirme l’incident mais assure qu’aucune donnée gouvernementale n’a été compromise. Une prime de 10 millions de dollars est offerte pour identifier les responsables.

Ce qui a été volé

Le groupe Handala a mis en ligne des photos de Kash Patel posant avec des cigares, au volant d’un cabriolet ancien ou encore à côté de voitures immatriculées à Cuba. Le groupe a aussi publié un échantillon de plus de 300 emails datés de 2010 à 2019, un mélange de correspondances personnelles et professionnelles.

La Chine est carrément soupçonnée d’avoir piraté le réseau d’écoutes du FBI

Le Wall Street Journal vient de révéler que des hackers liés au gouvernement chinois auraient infiltré un réseau interne du FBI dédié à la surveillance. Le système compromis gère les écoutes téléphoniques et les mandats de renseignement. L’enquête est en cours, et la Maison Blanche, la NSA et la CISA sont sur le coup, et ça fait mauvais genre.

Le système d’écoutes du FBI compromis

C’est le Digital Collection System Network qui a été visé, un réseau non classifié mais qui contient des informations sensibles pour les forces de l’ordre. On y trouve les retours de surveillance, les données liées aux mandats d’écoutes et des informations personnelles sur les personnes visées par des enquêtes du FBI.

Des hackers iraniens ont infiltré une banque et un aéroport américains

MuddyWater, un groupe de hackers rattaché aux services de renseignement iraniens, s’est infiltré dans les réseaux d’une banque, d’un aéroport et d’un éditeur de logiciels américains avec deux nouvelles portes dérobées. L’opération, repérée par Symantec, s’est intensifiée après les frappes américaines et israéliennes sur l’Iran fin février.

Deux portes dérobées inédites

C’est l’équipe Threat Hunter de Symantec qui a levé le lièvre. Depuis début février 2026, le groupe MuddyWater (aussi connu sous le nom de Seedworm) a déployé deux malwares jusqu’ici inconnus. Le premier, Dindoor, utilise Deno, un environnement d’exécution JavaScript, et a été signé avec un certificat émis au nom d’une certaine “Amy Cherne”.

địt mẹ mày Morphisec – Quand les auteurs de malware narguent les chercheurs en sécu

Alors ça c’est du culot les amis ! Des cybercriminels vraisemblablement vietnamiens viennent de se faire remarquer d’une manière plutôt… originale. Leur petit stealer Python embarque carrément une insulte en vietnamien répétée DES MILLIONS de fois dans le code. Et pas n’importe quelle insulte, une qui vise directement
Morphisec
, un éditeur de solutions de cybersécurité.

Le message “địt mẹ mày Morphisec” (je vous laisse deviner la traduction… Vous ne trouvez pas ? Ça veut dire “Nique ta mère, Morphisec” loool) est bourré partout dans le payload obfusqué. Le fichier de 16 Ko gonfle à 116 Mo une fois décodé, soit une expansion de x7425. Pas vraiment discret donc comme technique, mais efficace pour faire ramer les scripts d’analyse qui se retrouvent à itérer sur des millions de constantes bidon.