Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 20 avril 2026Flux principal

Vercel piraté via un outil IA tiers qui avait les clés du royaume

Par : Korben
20 avril 2026 à 16:03

Vercel, c'est la plateforme d'hébergement web utilisée par des milliers de développeurs et d'entreprises pour déployer leurs sites et applications (c'est eux qui font Next.js, entre autres).

Un de leurs employés s'est inscrit sur Context.ai, un assistant IA pour la bureautique, en utilisant son compte professionnel Google. Au moment de l'installation, l'app a demandé l'accès à ses emails, ses fichiers, son agenda, bref tout le Google Workspace de la boîte. Il a cliqué "autoriser tout". Erreur classique.

Sauf que Context.ai s'est fait pirater en février. Un de leurs propres employés a chopé un malware (Lumma, un voleur de mots de passe) en téléchargeant des scripts de triche pour Roblox. Le genre de bêtise qui ouvre la porte à tout le reste.

L'attaquant a récupéré l'accès que Context.ai avait sur le Google Workspace de Vercel, avec des permissions très larges : emails, fichiers internes, infrastructure de déploiement.

ShinyHunters, un groupe de pirates connu, a revendiqué le coup sur un forum et mis en vente des clés d'accès, du code source, des données de bases et des clés API de Vercel.

Le PDG de Vercel estime que le nombre de clients touchés est "assez limité", sans donner de chiffres. Mais côté crypto, plusieurs projets hébergés sur la plateforme ont quand même lancé en urgence un changement de tous leurs mots de passe et clés d'accès, ce qui donne une idée de l'ambiance.

Ce qui rend cette affaire intéressante, c'est le mécanisme. Personne chez Vercel n'a été directement attaqué. C'est un outil tiers, un outil IA installé par un employé, qui a servi de pont. L'employé donne un accès large à un service externe, le service se fait pirater trois mois plus tard, et tout le contenu professionnel de l'entreprise se retrouve exposé.

C'est exactement le scénario que les experts en sécurité décrivent depuis un an quand ils parlent des outils IA qui demandent des permissions tentaculaires sur vos comptes pro.

Bref, le vrai problème n'est pas Vercel. C'est le "autoriser tout" sur un outil IA qu'un employé a installé sans se poser de questions.

Source : SecurityWeek

La fusée géante New Glenn a déraillé en plein vol, le satellite doit être détruit

20 avril 2026 à 12:02

new glenn

Blue Origin a connu un terrible ascenseur émotionnel ce week-end. Lors du troisième vol du lanceur New Glenn, le booster a réussi son retour sur Terre pour la deuxième fois. Mais le satellite, lui, n'a pas pu atteindre la bonne orbite.

Hier — 19 avril 2026Flux principal

La Nasa montre à quoi va ressembler sa base sur la Lune, mais ne donne aucune date 

Par : Hugo Ruher
19 avril 2026 à 13:01

La Nasa est bien décidée à construire une base lunaire dans un avenir proche. Ce projet extrêmement ambitieux se dévoile peu à peu dans une feuille de route qui évite soigneusement de fournir des dates trop précises.

Suivez en direct l’envol de la fusée géante New Glenn et la réutilisation de son premier étage

19 avril 2026 à 12:08

new glenn

Ce dimanche 19 avril 2026, l’entreprise spatiale de Jeff Bezos s’apprête à faire décoller sa fusée lourde New Glenn pour la troisième fois (mission NG-3) au profit d’AST SpaceMobile. Un vol de grande importance à suivre en direct.

La fusée géante New Glenn s’apprête à réutiliser son premier étage pour la première fois

19 avril 2026 à 09:26

new glenn

Ce dimanche 19 avril 2026, l’entreprise spatiale de Jeff Bezos s’apprête à faire décoller sa fusée lourde New Glenn pour la troisième fois (mission NG-3) au profit d’AST SpaceMobile. Un vol de grande importance à suivre en direct.

Qu’est-ce que l’aphasie, le trouble qui a frappé l’astronaute de l’ISS ?

18 avril 2026 à 15:31

Mike Fincke

L’aphasie, une subite perte de la parole, ne se retrouve sous le feu des projecteurs que lorsqu’elle touche des personnalités médiatiques. Pourtant, ce trouble, qui entraîne non seulement de grandes difficultés de communication, mais aussi une grande détresse psychique, affecte des centaines de milliers de personnes en France.

À partir d’avant-hierFlux principal

Vos pare-brise sont moins sales qu’avant, et c’est une très mauvaise nouvelle

17 avril 2026 à 16:56

Le 13 avril 2026, le Muséum national d’Histoire naturelle a annoncé le lancement en France de « Bugs Matter », une initiative qui propose aux automobilistes de contribuer à la recherche sur le déclin des insectes, encore difficile à mesurer à grande échelle.

Cette sonde japonaise va aller ausculter les satellites morts en orbite 

Par : Hugo Ruher
17 avril 2026 à 10:38

Vue d'artiste de la mission ISSA-J1 d'Astroscale

L'entreprise Astroscale compte lancer une sonde qui ira inspecter d'anciens satellites en orbite autour de la Terre. Il s'agit de préparer de futurs projets de nettoyage spatial, alors que la multiplication des satellites met en péril l'utilisation de l'orbite terrestre.

ExoMars 2028 : sauvée de la malédiction, la mission européenne s’envolera vers Mars sur un Falcon Heavy

17 avril 2026 à 18:18

Falcon Heavy

Longtemps considérée comme maudite, la mission européenne ExoMars voit enfin son horizon s’éclaircir. Épaulé par la NASA, le rover Rosalind Franklin s’envolera fin 2028 à bord du rare et surpuissant Falcon Heavy de SpaceX, prêt à traquer d'anciennes traces de vie sous le sol martien.

La fusée géante de Blue Origin s’apprête à être réutilisée pour la première fois

17 avril 2026 à 08:08

New Glenn NG-3

Blue Origin vient de boucler une étape cruciale pour son prochain lancement. Le 16 avril 2026, l'entreprise de Jeff Bezos a effectué avec succès la mise à feu statique de son lanceur lourd New Glenn, ouvrant la voie à sa troisième mission opérationnelle.

Blue Origin réussit une étape majeure avant le retour en vol du New Glenn

16 avril 2026 à 18:45

New Glenn NG-3

Blue Origin vient de boucler une étape cruciale pour son prochain lancement. Le 16 avril 2026, l'entreprise de Jeff Bezos a effectué avec succès la mise à feu statique de son lanceur lourd New Glenn, ouvrant la voie à sa troisième mission opérationnelle.

WordPress : un pirate achète 30 plugins et y plante une backdoor

Par : Korben
16 avril 2026 à 15:45

Une attaque par la chaîne d'approvisionnement a frappé WordPress début avril. Un individu a racheté une trentaine de plugins via la marketplace Flippa, y a injecté du code malveillant et a attendu huit mois avant de l'activer. WordPress a fermé les 31 plugins concernés le 7 avril, mais la mise à jour officielle ne suffit pas à nettoyer les sites touchés.

L'attaque est redoutable par sa simplicité. Un individu, identifié sous le prénom "Kris", a racheté pour plusieurs centaines de milliers d'euros un catalogue d'une trentaine de plugins WordPress sur Flippa, une marketplace de vente de sites et d'extensions. Ces plugins appartenaient à la société Essential Plugin / WP Online Support. Ils étaient actifs, mis à jour, et installés sur des milliers de sites.

En achetant le catalogue, l'acheteur a récupéré l'accès au dépôt officiel WordPress.org et a pu pousser des mises à jour directement aux utilisateurs. Le code malveillant a été injecté dès août 2025, mais il est resté dormant pendant huit mois. L'activation a eu lieu les 5 et 6 avril 2026.

Côté technique, l'attaque est assez vicieuse. Le module injecté (wpos-analytics) utilise une désérialisation PHP pour communiquer avec un serveur de commande. Et là, le point intéressant : au lieu d'utiliser un domaine classique pour piloter la backdoor, le malware résout l'adresse de son serveur C2 via un smart contract Ethereum, en interrogeant des points d'accès RPC publics. Résultat, couper un nom de domaine ne sert à rien. L'attaquant peut mettre à jour le smart contract à tout moment pour pointer vers un nouveau serveur.

Le payload injecte du code dans le fichier wp-config.php (environ 6 Ko) et crée un fichier wp-comments-posts.php, un nom assez proche des fichiers légitimes pour passer inaperçu. Le tout sert à afficher du spam SEO (liens, redirections, fausses pages) uniquement à Googlebot, ce qui rend l'attaque invisible pour le propriétaire du site.

WordPress.org a fermé les 31 plugins touchés le 7 avril et a poussé une mise à jour forcée le lendemain. Sauf que cette mise à jour ne nettoie pas le fichier wp-config.php, qui est le vrai point de persistance de la backdoor. Si vous avez l'un de ces plugins installé (Countdown Timer Ultimate, Popup Anything on Click, Post Grid and Filter Ultimate, WP Slick Slider, Album and Image Gallery Plus Lightbox, Responsive WP FAQ, entre autres), il faut aller vérifier votre wp-config.php manuellement et chercher un bloc de code d'environ 6 Ko qui n'a rien à y faire. Le fichier wp-comments-posts.php à la racine du site doit aussi être supprimé s'il est présent.

La vraie leçon ici, c'est que la confiance dans un plugin WordPress repose sur son historique, et qu'un changement de propriétaire peut tout remettre en question du jour au lendemain. WordPress.org ne vérifie pas les changements de mains sur les comptes développeurs, et n'a aucun mécanisme d'alerte quand un catalogue entier passe à un nouvel acheteur. Tant que ce trou existe, ce genre d'attaque peut se reproduire. Et le fait que la mise à jour officielle ne nettoie même pas les sites infectés, c'est quand même un problème.

Source : The Next Web

Des glaciers géants de 600 années-lumière de long découverts dans la Voie Lactée

Par : Hugo Ruher
16 avril 2026 à 12:41

Carte de la glace interstellaire réalisée par SPHEREx.

Le télescope SPHEREx a découvert des traces de glace interstellaire à travers notre Voie lactée. Les signatures moléculaires sont cachées dans de vastes ensembles où naissent les étoiles, et pourraient être un atout clé pour la formation de planètes habitables.

sandbox-exec - L'outil de sandboxing caché de votre Mac

Par : Korben
16 avril 2026 à 09:00

Sandbox-exec, c'est un utilitaire en ligne de commande dont pas grand monde ne parle mais qui est intégré à macOS et qui permet de lancer n'importe quel programme dans un bac à sable sécurisé, avec des restrictions sur mesure. Apple l'a déprécié, mais ça marche toujours... et c'est franchement pratique.

Avec ce truc, il suffit de créer un petit fichier de profil (extension .sb) et vous lancez votre commande avec sandbox-exec -f profil.sb votre_commande. En faisant ça, le programme de votre choix tournera dans un environnement verrouillé où il ne pourra accéder qu'à ce que vous autorisez explicitement.

Ensuite, vous avez deux philosophies. Soit vous bloquez tout par défaut et vous n'autorisez que le strict nécessaire, c'est-à-dire l'approche parano parfaite pour tester du code louche. Soit vous autorisez tout et vous ne bloquez que ce qui craint. La première est plus sûre, la seconde plus rapide à mettre en place.

Voici un exemple concret pour avoir un terminal coupé du réseau. Suffit de 3 lignes de profil (c'est du LISP) :

(version 1)
(allow default)
(deny network*)

Et là, sandbox-exec -f no-network.sb zsh vous donnera un shell qui peut tout faire sauf se connecter à Internet. Sympa donc pour lancer un script dont vous n'êtes pas sûr à 100% ! Par contre, pour les apps GUI c'est plus capricieux... en testant la même chose avec Firefox, le navigateur arrive quand même à se connecter (il passe probablement par un autre mécanisme réseau). Du coup, pour les applications graphiques, faudra tester au cas par cas.

D'ailleurs, macOS embarque déjà plein de profils dans /System/Library/Sandbox/Profiles/. Ce sont ceux qu'Apple utilise pour ses propres services et certains sont bien commentés, ce qui en fait une super base pour créer les vôtres (Votre IA personnelle en sera ravie ^^).

Côté debug, si un programme plante dans le bac à sable sans explication, la commande log stream --predicate 'sender=="Sandbox"' affichera en temps réel toutes les opérations bloquées. Comme ça, vous voyez exactement ce qui coince et vous ajustez votre profil en conséquence.

Après comme je vous le disais en intro, Apple a officiellement déprécié sandbox-exec car elle préfère pousser son App Sandbox via Xcode, pensé pour les apps du Mac App Store. Mais bon pour isoler rapidement un script en ligne de commande, l'App Sandbox ne sert à rien. Du coup, cet utilitaire CLI reste le seul moyen natif de faire du sandboxing à la volée sur Mac.

Et avec les agents IA qui exécutent du code YOLO partout sur nos machines, avoir un outil comme celui-ci pour isoler un process sans rien installer, c'est plutôt cool je pense ! Si vous utilisez déjà des outils comme Opcode (une GUI pour Claude Code) qui intègrent déjà du sandboxing, c'est exactement cette couche en dessous. Il s'agit de Seatbelt, le framework de sandboxing kernel de macOS, qui fait tout le boulot au niveau OS.

Bref, si la sécurité de votre Mac vous préoccupe, allez gratouiller un peu ça. Tous les profils sont déjà sur votre machine, y'a plus qu'à jouer avec !

Source

❌
❌