Vue normale

Reçu aujourd’hui — 6 novembre 2025

« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

6 novembre 2025 à 15:11

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

Google découvre un malware dopé à l’IA, capable de se réinventer toutes les heures

6 novembre 2025 à 10:13

Dans un article publié le 5 novembre 2025, Google Threat Intelligence dévoile ses dernières analyses sur les menaces cyber. Le rapport met en avant un nouveau type de malwares exploitant les IA génératives pour renforcer leurs attaques. Parmi eux, PROMPTFLUX, un logiciel capable de réécrire son code source chaque heure pour échapper à la détection.

« Nous diffuserons vos vidéos », ils vendent une application piratée à des salons de massage puis extorquent les clients

6 novembre 2025 à 07:11

Le 3 novembre 2025, l’unité d’enquête cybernétique de la police de Gyeonggi Nambu, en Corée du Sud, a annoncé l’arrestation de cinq individus soupçonnés d’avoir mené une opération d’extorsion en ligne visant une soixantaine de victimes. Le point de départ de l'affaire ? Une fausse application de gestion de clientèle destinée aux salons de massage.

Reçu hier — 5 novembre 2025

Fini DJI sur le front ? L’Ukraine aurait livré ses premiers drones maison, censés réduire sa dépendance au fabricant chinois

5 novembre 2025 à 15:57

L’Ukraine s’efforce de se libérer de sa dépendance envers le constructeur chinois de drones DJI. Une étape majeure a peut-être été franchie avec les premières livraisons des drones baptisés Shmavic sur le front. Ces quadricoptères ont vocation à remplacer progressivement le modèle Mavic du fabricant chinois.

Des hackers pro-russes créent des environnements virtuels pour infiltrer leurs cibles en toute discrétion

5 novembre 2025 à 09:42

Les équipes de recherche de Bitdefender ont mis en lumière les nouveaux outils utilisés par le groupe cybercriminel Curly COMrades. Soupçonnés d’agir pour le compte des intérêts du Kremlin, ces hackers auraient infiltré de manière durable les réseaux de leurs victimes en semant des machines virtuelles sur des machines Windows.

Reçu — 4 novembre 2025

« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des hackers parviennent à voler des cargaisons

4 novembre 2025 à 14:35

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol de marchandises.

Comment l’API d’OpenAI a permis de piloter une cyberattaque à distance

4 novembre 2025 à 09:56

Le 3 novembre 2025, Microsoft a mis en lumière les mécanismes d'un nouveau type de porte dérobée, baptisée SesameOp. Fait marquant : le logiciel malveillant s'appuie sur l'interface de programmation d'applications (API) d'OpenAI pour effectuer ses actions de commande et de contrôle (C2).

Reçu — 3 novembre 2025

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

3 novembre 2025 à 16:32

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

OpenAI promet de dénicher et corriger les failles de sécurité dans votre code grâce à ce nouvel agent IA

3 novembre 2025 à 10:51

Le 30 octobre 2025, OpenAI dévoilait Aarvark, un nouvel agent IA basé sur GPT-5. L'outil, destiné aux développeurs, doit permettre d'identifier les vulnérabilités présentes dans le code et proposer des solutions pour les corriger. L'outil est encore en version bêta privée.

Reçu — 1 novembre 2025

Êtes-vous capables de manipuler une IA ? Voici un jeu pour tester vos capacités de hacker

1 novembre 2025 à 17:27

Un jeu, mis en ligne par la société de cybersécurité Lekara, propose de tester la capacité d’un grand modèle de langage (LLM) à protéger un mot de passe confidentiel qui lui a été confié. Une manière ludique d’explorer les limites de sécurité de l’outil.

L’échéance approche : voici comment empêcher LinkedIn d’alimenter son IA avec vos données

1 novembre 2025 à 15:29

Le 3 novembre, LinkedIn mettra à jour ses conditions d’utilisation. Parmi les nouveautés notables, le réseau social professionnel se réserve la possibilité d’utiliser certaines données de ses utilisateurs européens pour entraîner ses modèles d’IA générative. Une démarche que chacun peut refuser via les paramètres de son compte, en quelques clics.

Reçu — 31 octobre 2025

Comment ce document de la Commission européenne est devenu une arme pour des cyberespions chinois

31 octobre 2025 à 14:35

Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.

Fan d’Halloween et de hacking, il pirate les masques LED autour de lui

31 octobre 2025 à 10:15

Dans un article de blog publié le 30 octobre 2025, un expert en cybersécurité raconte comment sa passion pour Halloween l'a poussé à concevoir un outil permettant de pirater les masques LED. Un travail qu'il a rendu disponible au téléchargement sur Github.

Reçu — 30 octobre 2025

Comment ces 10 paquets malveillants ont silencieusement infiltré des milliers de projets informatiques

30 octobre 2025 à 16:21

Dans une étude publiée le 28 octobre 2025, les chercheurs de la société de cybersécurité Socket alertent sur la présence de 10 paquets malveillants cachés dans la bibliothèque en ligne npm. La plateforme est utilisée par des millions de développeurs à travers le monde pour bâtir des logiciels informatiques.

« Dès que la partie commence, on connait la main exacte de chaque joueur », un mélangeur de cartes piraté permet une vaste escroquerie au poker

30 octobre 2025 à 11:48

Le 9 octobre, les autorités américaines ont inculpé 31 personnes soupçonnées d’avoir pris part à une vaste escroquerie liée au jeu d’argent. Au centre du stratagème ? Le piratage d’un mélangeur de cartes utilisé lors de parties de poker.

Reçu — 29 octobre 2025

Comment des hackers ont contourné l’une des protections les plus avancées de Google Chrome

29 octobre 2025 à 11:07

Dans un rapport publié le 27 octobre 2025, la société de cybersécurité Kaspersky revient sur une vaste campagne de cyberespionnage ayant pris pour cible le navigateur Google Chrome. Les pirates sont parvenus à contourner la sandbox du navigateur afin d’infecter de nombreuses victimes.

Reçu — 28 octobre 2025

Comment un navigateur « respectueux de la vie privée » a piégé des millions d’utilisateurs

28 octobre 2025 à 15:13

Dans un rapport publié le 23 octobre 2025, la société de services réseaux Infoblox met en lumière la face cachée du navigateur Universe Browser. L'outil, téléchargé des millions de fois, promettait à ses utilisateurs un respect de leur vie privée et la possibilité de contourner la censure dans les pays où les jeux d'argent en ligne sont interdits.

❌