Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

« Le vice a été volontairement masqué », comment une immense partie des transports parisiens se retrouve menacée par le bug de l’an 2038

Le 13 novembre 2025, le tribunal administratif de Paris a tranché dans un litige opposant la RATP à Alstom. Dans sa décision, la justice estime que l’industriel français a sciemment dissimulé, au sein d’une partie du réseau de trains franciliens, une vulnérabilité bien connue du monde informatique : le fameux bug de l’an 2038.

« Le vice a été volontairement masqué », comment une immense partie des transports parisiens se retrouve menacée par le bug de l’an 2038

Le 13 novembre 2025, le tribunal administratif de Paris a tranché dans un litige opposant la RATP à Alstom. Dans sa décision, la justice estime que l’industriel français a sciemment dissimulé, au sein d’une partie du réseau de trains franciliens, une vulnérabilité bien connue du monde informatique : le fameux bug de l’an 2038.

« Intrusions en cours » et « sabotages potentiels » : le logiciel malveillant chinois BRICKSTORM met en état d’alerte les autorités américaines

L’agence américaine de cybersécurité CISA a publié, le 4 décembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dérobée, attribuée à des cyberacteurs parrainés par l’État chinois, aurait permis l’infiltration et le maintien d’un accès persistant au sein de plusieurs organisations gouvernementales.

« Google Antigravity a supprimé mon disque dur », la session de vibe coding d’un photographe vire au cauchemar

Dans une publication postée sur Reddit le 27 novembre 2025, un photographe et graphiste raconte comment une session de vibe-coding a conduit à la suppression totale des fichiers enregistrés sur son disque dur. Face aux soupçons exprimés dans les commentaires, il a tenu à prouver sa bonne foi dans une vidéo YouTube et auprès de médias spécialisés.

« Google Antigravity a supprimé mon disque dur », la session de vibe coding d’un photographe vire au cauchemar

Dans une publication postée sur Reddit le 27 novembre 2025, un photographe et graphiste raconte comment une session de vibe-coding a conduit à la suppression totale des fichiers enregistrés sur son disque dur. Face aux soupçons exprimés dans les commentaires, il a tenu à prouver sa bonne foi dans une vidéo YouTube et auprès de médias spécialisés.

❌