# Sécurité Articles associés

Le Centre d'actualités HTX fournit les derniers articles et analyses approfondies sur "Sécurité", couvrant les tendances du marché, les mises à jour des projets, les développements technologiques et les politiques réglementaires dans l'industrie crypto.

BitsLab présente la recherche de MoveBit : Belobog, un framework de fuzzing Move pour les attaques réelles

BitsLab, via sa filiale MoveBit, présente Belobog, un nouveau cadre de fuzzing conçu spécifiquement pour les contrats intelligents écrits en langage Move, utilisé dans des écosystèmes comme Sui et Aptos. Contrairement aux outils traditionnels qui génèrent souvent des transactions invalides en raison du système de typage strict et des sémantiques de ressources de Move, Belogog utilise une approche guidée par les types. Il construit un graphe de types pour générer des séquences d'appels plus plausibles et exécutables, permettant d'atteindre des chemins plus profonds et des états critiques où se cachent souvent des vulnérabilités complexes. Belobog intègre également une exécution concolique (concolic execution), combinant exécution concrète et raisonnement symbolique, pour mieux naviguer à travers les contraintes et les assertions, améliorant ainsi la couverture des tests. Évalué sur 109 contrats réels, Belobog a détecté 100% des vulnérabilités critiques et 79% des vulnérabilités majeures préalablement identifiées par des auditeurs experts. Il a également reproduit avec succès des attaques complètes sans connaissance préalable des failles. L'outil, conçu pour être accessible aux développeurs, sera publié en open source pour favoriser son adoption et son évolution communautaire. Ce travail, actuellement en prépublication (arXiv:2512.02918) et soumis à PLDI’26, vise à combler un manque important dans l'écosystème Move en alignant le fuzzing sur les chemins d'attaque réels.

marsbit12/16 09:18

BitsLab présente la recherche de MoveBit : Belobog, un framework de fuzzing Move pour les attaques réelles

marsbit12/16 09:18

Le projet de loi sur la régulation des cryptomonnaies en Pologne « accouche dans la douleur », le président pro-crypto et le Premier ministre pro-régulation s'engagent dans une intense « lutte interne »

La Pologne est en proie à une bataille politique intense concernant l'adoption de sa loi sur les marchés de crypto-actifs, visant à transposer la réglementation européenne MiCA. Le gouvernement du Premier ministre libéral Donald Tusk a soumis un projet de loi strict, identique à celui récemment vetoé par le président conservateur Karol Nawrocki, sans aucune modification. Le texte étend considérablement les pouvoirs de l’Autorité de surveillance financière (KNF), exigeant l’enregistrement et l’agrément de toutes les entreprises de services sur actifs cryptographiques (CASP). Il renforce également les obligations en matière de lutte contre le blanchiment, de protection des consommateurs et prévoit même des sanctions pénales pour les activités non autorisées. Les frais de surveillance élevés et les procédures complexes sont vivement critiqués. Le président Nawrocki, pro-crypto, a opposé son veto, dénonçant une réglementation excessive, bureaucratique et menaçant les libertés économiques et l’innovation. Il est soutenu par l’opposition de droite. À l’inverse, le gouvernement Tusk défend le texte comme une nécessité pour la sécurité nationale, arguant que le marché non régulé facilite les activités illégales, notamment en lien avec la Russie, et cite des milliers de cas de fraude. Le bras de fer politique se poursuit, le gouvernement ayant resoumis le texte inchangé au parlement. L’enjeu dépasse la technique : il oppose une vision de régulation forte pour la stabilité à une défense de la liberté économique, tout en mettant en lumière les tensions politiques profondes et les défis de l’intégration européenne. La Pologne reste l’un des rares pays de l’UE à ne pas avoir finalisé sa transposition de MiCA.

marsbit12/16 08:09

Le projet de loi sur la régulation des cryptomonnaies en Pologne « accouche dans la douleur », le président pro-crypto et le Premier ministre pro-régulation s'engagent dans une intense « lutte interne »

marsbit12/16 08:09

La SEC américaine vous guide pas à pas sur la façon de détenir des actifs cryptographiques

Le 12 décembre, la SEC américaine a publié un guide éducatif pour aider les investisseurs particuliers à comprendre les bases de la conservation des actifs cryptographiques. Le document explique les différentes méthodes de stockage et fournit des conseils pour choisir la meilleure option. Il distingue deux types de portefeuilles : les "portefeuilles chauds" (connectés à Internet, pratiques mais plus vulnérables) et les "portefeuilles froids" (hors ligne, plus sécurisés mais moins pratiques). Il souligne l'importance de protéger sa clé privée et sa phrase de récupération, dont la perte entraîne une perte irréversible des actifs. Le guide oppose également l’auto-conservation (l’investisseur gère lui-même ses clés privées et assume tous les risques) à la conservation par un tiers (comme un exchange, qui gère les clés mais présente des risques de faillite ou de piratage). Pour le choix d’un tiers de confiance, la SEC recommande de vérifier ses antécédents, sa régulation, ses méthodes de sécurisation (portefeuils chauds/froids), son utilisation des actifs clients, ses frais et sa politique de confidentialité. Les conseils généraux incluent : ne jamais divulguer ses clés privées, protéger ses informations personnelles, utiliser des mots de passe forts et une authentification à deux facteurs, et se méfier des escroqueries par hameçonnage.

marsbit12/16 01:09

La SEC américaine vous guide pas à pas sur la façon de détenir des actifs cryptographiques

marsbit12/16 01:09

De Faux Appels Zoom Volent 300 Millions de Dollars en Crypto à des Victimes Méfiantes

Des analystes en cybersécurité alertent sur une arnaque complexe menée par des hackers nord-coréens contre les utilisateurs de cryptomonnaies via de faux appels Zoom. Cette attaque, qui se produit plusieurs fois par jour, aurait déjà coûté plus de 300 millions de dollars aux victimes. Le scénario débute par la compromission de comptes Telegram. Les hackers contactent les victimes en se faisant passer pour des connaissances, proposant un appel vidéo sur Zoom. Pendant l’appel, ils diffusent de anciennes vidéos des contacts pour paraître authentiques, puis prétextent un problème audio pour envoyer un fichier malveillant supposé résoudre le problème. Une fois le fichier téléchargé, un malware infecte l’appareil, volant les mots de passe, les clés privées de cryptomonnaies et d’autres données sensibles. Les attaquants mettent fin à l’appel sans éveiller les soupçons. Pour se protéger, il est conseillé de couper immédiatement internet et d’éteindre l’appareil en cas de suspicion. Transférer les cryptomonnaies vers de nouveaux portefeuilles depuis un appareil sain, réinitialiser l’appareil compromis et renforcer la sécurité des comptes (mots de passe, authentification à deux facteurs) sont des mesures cruciales. Il est également important d’informer ses contacts pour éviter la propagation de l’attaque.

TheNewsCrypto12/15 07:41

De Faux Appels Zoom Volent 300 Millions de Dollars en Crypto à des Victimes Méfiantes

TheNewsCrypto12/15 07:41

活动图片