decio

joined 2 weeks ago
MODERATOR OF
 

Depuis quelques mois, des dizaines de sites d’actualité locale fleurissent sur la toile, de Direct Normandie à Actu Bretagne. En apparence anodins, ces portails diffusent pourtant de faux contenus produits par intelligence artificielle… et orientés politiquement.

Selon une étude de l’IRSEM (Institut de Recherche Stratégique de l’Ecole Militaire) sur l’influence pro-chinoise, et un rapport de Recorded Future, la Russie et la Chine seraient derrière cette nouvelle forme de guerre de l’information…

1
submitted 14 hours ago* (last edited 14 hours ago) by decio to c/cyberveille
 

Il fut un temps où le VPN était le Saint Graal pour sécuriser l’accès à nos infrastructures et nos serveurs. Tout semblait parfait : connexion chiffrée, authentification forte requise… Malheureusement, une fois entré dans la forteresse, toute personne pouvait faire ce que bon lui semblait dans le royaume sans contrôle ni traçabilité.

Avec l’avènement du Bring Your Own Device et du télétravail, il était nécessaire de changer de paradigme : ne plus faire confiance à personne, vérifier les actions faites. C’est la philosophie du “Zero Trust” : chaque accès doit être authentifié, autorisé et audité. Mais comment implémenter cette solution au quotidien sans complexifier la vie de nos collaborateurs ?

Le plus simple à mettre en œuvre est d’ajouter un point unique dans notre infrastructure qui servira de gardien du pont tel un Gandalf devant le Balrog. C’est ce que nous appelons un bastion (également appelé jump host). Ce gardien filtre les accès à notre infrastructure en fonction des droits accordés à l’utilisateur authentifié.

Plusieurs solutions existent sur le marché pour implémenter cette philosophie comme Boundary d’Hashicorp, Teleport mais une solution plus simple, écrite en Rust, existe. Voilà que rentre en scène notre mage : Warpgate.

1
submitted 16 hours ago* (last edited 16 hours ago) by decio to c/cyberveille
 

Les autorités helvétiques utilisent déjà les échanges avec l’IA comme preuves dans leurs enquêtes. Aux États-Unis, un jeune s’est auto-incriminé en avouant 17 vandalismes à ChatGPT.

La police suisse exploite déjà activement les conversations avec ChatGPT dans ses enquêtes criminelles. Le Canton d’Argovie se distingue par son utilisation avancée de ces nouvelles sources de preuves numériques, selon «20 Minutes».

La police cantonale argovienne a déjà analysé plusieurs conversations ChatGPT dans des affaires de délits graves, selon son porte-parole, Bernhard Graser. Ces analyses, toujours coordonnées avec le Ministère public, ont permis d’obtenir des informations jugées précieuses pour les enquêtes, sans que la nature exacte des affaires puisse être révélée.

 

Des experts en cybersécurité viennent de révéler que plus de 200 applications disponibles sur le Google Play Store totalisaient 42 millions de téléchargements. Le rapport fait état des dernières tendances en matière de malware et rappelle comment s’en protéger.

Pour protéger ses utilisateurs, Google a mis en place diverses mesures de sécurité visant à lutter contre les applications malveillantes. La firme de Mountain View va même bientôt les muscler davantage grâce à un nouveau système de vérification des développeurs Android – annonce qui suscite plusieurs craintes chez les utilisateurs et les développeurs.

Malgré cela, certaines applications malveillantes parviennent à passer sous les radars de Google et s’il en supprime régulièrement de son magasin officiel, le mal est parfois déjà fait : selon la société de cybersécurité cloud Zscaler, pour la période 2024-2025, 239 applications Android malveillantes disponibles sur le Play Store cumulent 42 millions de téléchargements.

 

Selon le dernier rapport de l'équipe de cybersécurité de Google, l'année 2026 marquera un tournant pour la sécurité informatique des entreprises : l'intelligence artificielle sera utilisée à grande échelle par les attaquants, le cybercrime atteindra une dimension industrielle et la virtualisation deviendra une nouvelle cible stratégique.

2026 s'annonce comme une année charnière pour la cybersécurité des entreprises. D'après Google Cloud et Mandiant (entreprise rachetée en 2022), l'intelligence artificielle s'impose désormais comme un outil offensif à part entière, le cybercrime s'organise en véritable industrie mondiale et la virtualisation, longtemps considérée comme un rempart, devient une nouvelle vulnérabilité.

Le Cybersecurity Forecast Report, publié ce 4 novembre 2025, s'appuie sur les données recueillies par les équipes de Google Threat Intelligence, Google Cloud Security et de Mandiant Consulting. Il a pour ambition de dresser un état des lieux réaliste des tendances déjà observées sur le terrain.

 

Ruag Mro Holding SA a été victime d’une attaque informatique ciblant son bureau de liaison aux Etats-Unis, a annoncé mardi l’entreprise. L’incident fait actuellement l’objet d’une analyse tandis que des mesures ont été prises.

 

Une opération policière européenne a permis de démanteler un réseau international de fraude aux cryptomonnaies. Les escrocs ont gagné et blanchi 600 millions d’euros avec des fraudes à l’investissement bien rodées. Neuf suspects ont été interpellés.

 

Selon BleepingComputer, des acteurs malveillants exploitent activement une vulnérabilité critique (CVE-2025-11833, score 9,8) dans le plugin WordPress Post SMTP (installé sur 400 000+ sites), permettant la lecture non authentifiée des journaux d’e-mails et la prise de contrôle de comptes administrateurs.

Étant donnée l’exploitation en cours, les propriétaires de sites utilisant Post SMTP sont invités à passer immédiatement à la version 3.6.1 ou à désactiver le plugin

 

L'idée d'interdire les routeurs TP-Link est apparue pour la première fois il y a environ un an, lorsque le matériel produit par l'entreprise - fondée en Chine - a été accusé d'être lié à une série de cyberattaques. Les services du gouvernement américain ont lancé une enquête pour déterminer si TP-Link pouvait représenter un risque, en mettant particulièrement l'accent sur ses liens avec la Chine, bien que TP-Link opère depuis Singapour et ait établi un nouveau siège aux États-Unis l'année dernière.

"En établissant notre siège mondial aux États-Unis, nous ne faisons pas qu'étendre notre présence, nous prenons un engagement à long terme envers les consommateurs et les entreprises américains", avait déclaré la société.

Influence chinoise ? Aujourd'hui, un nouvel article publié par le Washington Post suggère que "plus d'une demi-douzaine" de ministères et d'agences fédérales soutiennent un plan visant à interdire les ventes futures de routeurs TP-Link aux États-Unis.

[–] decio 1 points 1 day ago

Source originale citée : Claude Pirate: Abusing Anthropic's File API For Data Exfiltration

À ce sujet, je recommande vivement de jeter un œil à la liste de pwns de l’initiative “Agentic ProbLLMs — The Month of AI Bugs” (août 2025), du même chercheur. C’est un excellent aperçu du nouveau Far West cyber, ou peut-être du futur eldorado des acteurs malveillants, que représentent ces technologies dans leur état actuel.

1
submitted 1 day ago* (last edited 23 hours ago) by decio to c/cyberveille
 

Selon un chercheur en sécurité, des pirates pourraient détourner l'API de téléchargement de fichiers de l'asssitant IA Claude d'Anthropic pour exfiltrer des informations sensibles, même quand des restrictions réseau sont activées.

Une vulnérabilité récemment révélée dans l'assistant d’IA Claude d'Anthropic pourrait permettre à des pirates d’exploiter la fonctionnalité d'interpréteur de code de la plateforme pour exfiltrer silencieusement les données d'entreprise, en contournant même les paramètres de sécurité par défaut conçus pour empêcher de telles attaques. Le chercheur en sécurité Johann Rehberger a démontré que l'interpréteur de code de Claude peut être manipulé par injection indirecte de commandes pour voler des informations sensibles, notamment les historiques de chat, les documents téléchargés et les données accessibles via les services intégrés. L'attaque a exploité l'infrastructure API propre à Claude pour envoyer les données volées directement vers des comptes contrôlés par les pirates. L'exploit tire parti d'une faille critique dans les contrôles d'accès au réseau de Claude. Et si le paramètre par défaut « Package managers only » (Gestionnaires de paquets uniquement) de la plateforme limite les connexions sortantes aux domaines approuvés comme npm et PyPI, il autorise également l'accès à api.anthropic.com, le point de terminaison que les pirates peuvent exploiter pour voler des données.

 

Des données publicitaires géolocalisées obtenues par « Le Monde » et ses partenaires ont permis d’identifier et de suivre à la trace plusieurs dignitaires de l’Union européenne. Un cas pratique illustrant les limites du cadre européen en matière de données personnelles.

 

BleepingComputer rapporte que des pirates exploitent activement une vulnérabilité critique dans le thème WordPress premium JobMonster (NooThemes), observée par Wordfence qui a bloqué de multiples tentatives au cours des dernières 24 heures.

⚠️ Vulnérabilité: CVE-2025-5397 (score de sévérité 9,8) est un contournement d’authentification affectant toutes les versions jusqu’à 4.8.1. Le problème provient de la fonction check_login() qui ne vérifie pas correctement l’identité de l’utilisateur avant l’authentification. Le correctif est disponible en version 4.8.2.

🧩 Conditions et impact: L’exploitation nécessite que la connexion sociale (social login) soit activée sur le site. Dans ce cas, JobMonster fait confiance aux données d’authentification externes sans les valider correctement, permettant à un attaquant non authentifié de prendre le contrôle de comptes administrateur. Un attaquant doit généralement connaître le nom d’utilisateur ou l’email de l’administrateur ciblé.

[–] decio 1 points 3 days ago

👍 En effet, ta remarque sur la classification technique est très pertinente ...entre connaisseurs et gens du metier.
L’objectif de l’article est de sensibiliser les utilisateurs en montrant comment certaines techniques crédibilisent des attaques ...d’ingénierie sociale.

Le mail bombing, par exemple, sert dans l'exemple principal à renforcer le faux appel du helpdesk: une approche qui peut viser désormais tout le monde.
Le message clé, c’est : si vous recevez soudainement une avalanche de mails et qu’un “helpdesk” vous appelle juste après… méfiance!

Perso, dans ce cas, je salue et retiens la volonté de divulgation et d’alerte de l’article, et je ferme un œil sur le petit mix de TTPs ;)

[–] decio 1 points 3 days ago

Source de l'article - Annonce officielle de lancement du produit: Introducing Aardvark: OpenAI’s agentic security researcher

view more: next ›