Sur le même sujet: Avec Endgame, Europol poursuit son travail de sape contre les cybercriminels
Pour celles et ceux, sysadmins et non, qui cherchent une référence pratique pour évaluer rapidement les priorités lors des mises à jour du Patch Tuesday de Microsoft, le SANS publie régulièrement un excellent tableau d’évaluation des risques: https://isc.sans.edu/diary/32468
👍 Je suis d’accord. C’est clean, efficace. Parfait pour ceux qui cherchent **LE ** système vraiment axé sur la confidentialité et la sécurité sans fioritures mais agréable à utiliser, fluide et à jour.
Par contre, en regardant les retours d’expérience de potes et d’utilisateurs·trices qui ont tenté le switch, beaucoup trouvent ça trop extrême et un peu trop dépouillé niveau confort. On perd vite ces petits trucs auxquels on s’habitue dans la vie de tous les jours (genre Android Auto, etc.).
On voyait bien cette différence d’approche et d’attentes sur ce qu’on veut d’un OS lors du dernier petit "social drama" entre GrapheneOS VS /e/OS
Cellebrite est effectivement capable d’exploiter des failles (achetées à des prix astronomiques) sur **certaines ** versions d’OS et de mobiles mais pas tous. Après, en utilisant un OS, on peut faire plein de choses qui le rendent plus ou moins accessible aux regards indiscrets.
Plus prosaïquement, je pense que la phrase de l’article résume bien le fond du message du directeur de la DGSE :
Si la porte est fermée (ndr signal), alors il faut passer par la fenêtre.
Tout dépends donc de l’hygiène de nos fenêtres… et du choix et mise en place de la porte. 😁
sur le même sujet: Cybermenace : pourquoi l’Europe s’inquiète de la main invisible chinoise sur les bus électriques ?
"Trois pays européens ont déjà tiré la sonnette d’alarme au sujet des bus électriques de la marque Yutong utilisée largement pour les transports en commun en Europe. Le groupe chinois est soupçonné d’être capable d’arrêter à distance ces véhicules. De quoi nourrir les craintes de la dépendance aux technologies chinoises que Pékin pourrait utiliser dans le cadre d’un conflit hybride."
Il s’agirait donc d’une attaque de type « CAN Injection » comme documenté par Ian Tabor en 2022 sur sa Toyota
👇️
https://kentindell.github.io/2023/04/03/can-injection/
et la vuln qui va avec
👇️
https://cve.circl.lu/vuln/CVE-2023-29389
Des malfaiteurs se servent d’un module caché (discrètement intégré dans une enceinte Bluetooth pour la « déniabilité ») pour se brancher physiquement sur le bus CAN du véhicule et injecter de faux messages « clé valide ». Résultat : la voiture se déverrouille et démarre sans la clé codée.

À la suite de l’opération Endgame, qui a démantelé une partie de l’infrastructure criminelle derrière plusieurs malwares, abuse.ch a partagéla liste des adresses IP liées aux serveurs de commande et contrôle (C2) du voleur d’informations Rhadamathis (Descriptif du malware & opération ici ➡️ https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-011/) .
⬇️
Si vous retrouvez l’une de ces IP dans les logs de vos routeurs ou firewalls, il est fortement probable qu’un poste de votre réseau ait été compromis (et que probablement des informations ont pu être exfiltrées).
👇️
https://threatfox.abuse.ch/browse/tag/OpEndgame/