Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 4 novembre 2025Flux principal

« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des hackers parviennent à voler des cargaisons

4 novembre 2025 à 15:35

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol de marchandises.

« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des hackers parviennent à voler des cargaisons

4 novembre 2025 à 15:35

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol de marchandises.

Comment l’API d’OpenAI a permis de piloter une cyberattaque à distance

4 novembre 2025 à 10:56

Le 3 novembre 2025, Microsoft a mis en lumière les mécanismes d'un nouveau type de porte dérobée, baptisée SesameOp. Fait marquant : le logiciel malveillant s'appuie sur l'interface de programmation d'applications (API) d'OpenAI pour effectuer ses actions de commande et de contrôle (C2).

Comment l’API d’OpenAI a permis de piloter une cyberattaque à distance

4 novembre 2025 à 10:56

Le 3 novembre 2025, Microsoft a mis en lumière les mécanismes d'un nouveau type de porte dérobée, baptisée SesameOp. Fait marquant : le logiciel malveillant s'appuie sur l'interface de programmation d'applications (API) d'OpenAI pour effectuer ses actions de commande et de contrôle (C2).

Hier — 3 novembre 2025Flux principal

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

3 novembre 2025 à 17:32

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

3 novembre 2025 à 17:32

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

OpenAI promet de dénicher et corriger les failles de sécurité dans votre code grâce à ce nouvel agent IA

3 novembre 2025 à 11:51

Le 30 octobre 2025, OpenAI dévoilait Aarvark, un nouvel agent IA basé sur GPT-5. L'outil, destiné aux développeurs, doit permettre d'identifier les vulnérabilités présentes dans le code et proposer des solutions pour les corriger. L'outil est encore en version bêta privée.

OpenAI promet de dénicher et corriger les failles de sécurité dans votre code grâce à ce nouvel agent IA

3 novembre 2025 à 11:51

Le 30 octobre 2025, OpenAI dévoilait Aarvark, un nouvel agent IA basé sur GPT-5. L'outil, destiné aux développeurs, doit permettre d'identifier les vulnérabilités présentes dans le code et proposer des solutions pour les corriger. L'outil est encore en version bêta privée.

À partir d’avant-hierFlux principal

Êtes-vous capables de manipuler une IA ? Voici un jeu pour tester vos capacités de hacker

1 novembre 2025 à 18:27

Un jeu, mis en ligne par la société de cybersécurité Lakera, propose de tester la capacité d’un grand modèle de langage (LLM) à protéger un mot de passe confidentiel qui lui a été confié. Une manière ludique d’explorer les limites de sécurité de l’outil.

L’échéance approche : voici comment empêcher LinkedIn d’alimenter son IA avec vos données

1 novembre 2025 à 16:29

Le 3 novembre, LinkedIn mettra à jour ses conditions d’utilisation. Parmi les nouveautés notables, le réseau social professionnel se réserve la possibilité d’utiliser certaines données de ses utilisateurs européens pour entraîner ses modèles d’IA générative. Une démarche que chacun peut refuser via les paramètres de son compte, en quelques clics.

Êtes-vous capables de manipuler une IA ? Voici un jeu pour tester vos capacités de hacker

1 novembre 2025 à 18:27

Un jeu, mis en ligne par la société de cybersécurité Lekara, propose de tester la capacité d’un grand modèle de langage (LLM) à protéger un mot de passe confidentiel qui lui a été confié. Une manière ludique d’explorer les limites de sécurité de l’outil.

L’échéance approche : voici comment empêcher LinkedIn d’alimenter son IA avec vos données

1 novembre 2025 à 16:29

Le 3 novembre, LinkedIn mettra à jour ses conditions d’utilisation. Parmi les nouveautés notables, le réseau social professionnel se réserve la possibilité d’utiliser certaines données de ses utilisateurs européens pour entraîner ses modèles d’IA générative. Une démarche que chacun peut refuser via les paramètres de son compte, en quelques clics.

Comment ce document de la Commission européenne est devenu une arme pour des cyberespions chinois

31 octobre 2025 à 15:35

Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.

Comment ce document de la Commission européenne est devenu une arme pour des cyberespions chinois

31 octobre 2025 à 15:35

Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.

Fan d’Halloween et de hacking, il pirate les masques LED autour de lui

31 octobre 2025 à 11:15

Dans un article de blog publié le 30 octobre 2025, un expert en cybersécurité raconte comment sa passion pour Halloween l'a poussé à concevoir un outil permettant de pirater les masques LED. Un travail qu'il a rendu disponible au téléchargement sur Github.

Fan d’Halloween et de hacking, il pirate les masques LED autour de lui

31 octobre 2025 à 11:15

Dans un article de blog publié le 30 octobre 2025, un expert en cybersécurité raconte comment sa passion pour Halloween l'a poussé à concevoir un outil permettant de pirater les masques LED. Un travail qu'il a rendu disponible au téléchargement sur Github.

Comment ces 10 paquets malveillants ont silencieusement infiltré des milliers de projets informatiques

30 octobre 2025 à 17:21

Dans une étude publiée le 28 octobre 2025, les chercheurs de la société de cybersécurité Socket alertent sur la présence de 10 paquets malveillants cachés dans la bibliothèque en ligne npm. La plateforme est utilisée par des millions de développeurs à travers le monde pour bâtir des logiciels informatiques.

Comment ces 10 paquets malveillants ont silencieusement infiltré des milliers de projets informatiques

30 octobre 2025 à 17:21

Dans une étude publiée le 28 octobre 2025, les chercheurs de la société de cybersécurité Socket alertent sur la présence de 10 paquets malveillants cachés dans la bibliothèque en ligne npm. La plateforme est utilisée par des millions de développeurs à travers le monde pour bâtir des logiciels informatiques.

« Dès que la partie commence, on connait la main exacte de chaque joueur », un mélangeur de cartes piraté permet une vaste escroquerie au poker

30 octobre 2025 à 12:48

Le 9 octobre, les autorités américaines ont inculpé 31 personnes soupçonnées d’avoir pris part à une vaste escroquerie liée au jeu d’argent. Au centre du stratagème ? Le piratage d’un mélangeur de cartes utilisé lors de parties de poker.

❌
❌