Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 29 août 2025Flux principal

Extorsion automatisée, chantage ciblé… quand Claude Code pilote une immense opération de « vibe hacking »

29 août 2025 à 15:32

La société américaine Anthropic dévoile une campagne de vols de données orchestrée à l’aide de son modèle de génération de code Claude Code. En un mois, l'opération aurait mis en danger 17 organisations. Le mode opératoire repose sur ce qu’Anthropic désigne comme du vibe hacking.

Extorsion automatisée, chantage ciblé… quand Claude Code pilote une immense opération de « vibe hacking »

29 août 2025 à 15:32

La société américaine Anthropic dévoile une campagne de vols de données orchestrée à l’aide de son modèle de génération de code Claude Code. En un mois, l'opération aurait mis en danger 17 organisations. Le mode opératoire repose sur ce qu’Anthropic désigne comme du vibe hacking.

À partir d’avant-hierFlux principal

Cyberespionnage chinois : trois entreprises de la tech formellement identifiées par le FBI

28 août 2025 à 17:01

Dans une alerte publiée le 27 août 2025, le FBI, conjointement avec les services de renseignement de douze pays, a annoncé avoir formellement identifié trois entreprises chinoises utilisées comme paravent par Salt Typhoon. Depuis plusieurs années, ce groupe de cyberespionnage infiltre des infrastructures hautement sensibles à travers le monde au profit du régime chinois.

Cyberespionnage chinois : trois entreprises de la tech formellement identifiées par le FBI

28 août 2025 à 17:01

Dans une alerte publiée le 27 août 2025, le FBI, conjointement avec les services de renseignement de douze pays, a annoncé avoir formellement identifié trois entreprises chinoises utilisées comme paravent par Salt Typhoon. Depuis plusieurs années, ce groupe de cyberespionnage infiltre des infrastructures hautement sensibles à travers le monde au profit du régime chinois.

Automatiser votre travail, vous en rêviez ? Ce ransomware boosté à l’IA l’a fait

27 août 2025 à 16:44

Dans un article publié le 26 août 2025, les chercheurs d'ESET révèlent une découverte pour le moins perturbante. Derrière le nom « PromptLock » se cache un malware capable de générer son propre code malveillant et de s’adapter en temps réel à l’environnement ciblé, le tout grâce à l'IA.

Automatiser votre travail, vous en rêviez ? Ce ransomware boosté à l’IA l’a fait

27 août 2025 à 16:44

Dans un article publié le 26 août 2025, les chercheurs d'ESET révèlent une découverte pour le moins perturbante. Derrière le nom « PromptLock » se cache un malware capable de générer son propre code malveillant et de s’adapter en temps réel à l’environnement ciblé, le tout grâce à l'IA.

Sentant le licenciement venir à plein nez, il glisse un malware sur le réseau de son employeur

22 août 2025 à 12:39

Un ressortissant chinois vivant dans l'Ohio vient d'être condamné à 4 ans de prison par la justice américaine. Ce développeur de logiciels, un brin revanchard, est reconnu coupable d'avoir implémenté un logiciel malveillant avant d'avoir été licencié par son employeur.

Sentant le licenciement venir à plein nez, il glisse un malware sur le réseau de son employeur

22 août 2025 à 12:39

Un ressortissant chinois vivant dans l'Ohio vient d'être condamné à 4 ans de prison par la justice américaine. Ce développeur de logiciels, un brin revanchard, est reconnu coupable d'avoir implémenté un logiciel malveillant avant d'avoir été licencié par son employeur.

Vieille de 7 ans, cette faille CISCO fait toujours les choux gras des renseignements russes

21 août 2025 à 18:07

Dans un rapport publié le 20 août 2025, les chercheurs de Cisco Talos alertent sur l'exploitation active d'une vulnérabilité par un groupe de cyberespions affilié aux services de renseignements russes. Une campagne qui vise principalement des machines en fin de vie et dont les correctifs ont pourtant été publiés en 2018.

Vieille de 7 ans, cette faille CISCO fait toujours les choux gras des renseignements russes

21 août 2025 à 18:07

Dans un rapport publié le 20 août 2025, les chercheurs de Cisco Talos alertent sur l'exploitation active d'une vulnérabilité par un groupe de cyberespions affilié aux services de renseignements russes. Une campagne qui vise principalement des machines en fin de vie et dont les correctifs ont pourtant été publiés en 2018.

« Ça a commencé par des nuggets gratuits », comment une hackeuse a mis McDonald’s face à ses failles de sécurité

20 août 2025 à 16:13

Une hackeuse professionnelle, connue sous le pseudonyme « Bobdahacker », raconte comment sa chasse aux vulnérabilités chez McDonald's, entamée par une simple commande de nuggets gratuits, a révélé d'autres failles de sécurité et conduit au licenciement d’une employée qui avait accepté de l’aider. Un rapport de sécurité qui déroule les étapes d’une enquête aussi efficace que surprenante.

« Ça a commencé par des nuggets gratuits », comment une hackeuse a mis McDonald’s face à ses failles de sécurité

20 août 2025 à 16:13

Une hackeuse professionnelle, connue sous le pseudonyme « Bobdahacker », raconte comment sa chasse aux vulnérabilités chez McDonald's, entamée par une simple commande de nuggets gratuits, a révélé d'autres failles de sécurité et conduit au licenciement d’une employée qui avait accepté de l’aider. Un rapport de sécurité qui déroule les étapes d’une enquête aussi efficace que surprenante.

Solana, paquets malveillants, infostealers… Des développeurs crypto russes ont-ils été piégés par des Américains ?

19 août 2025 à 12:16

Dans une étude publiée le 16 août 2025, Paul McCarty, chercheur pour la société américaine Safety, dévoile les résultats de son enquête sur des paquets de développement malveillants ciblant les développeurs de l’écosystème Solana. Fait notable, la plupart des victimes identifiées sont russes, tandis que les serveurs ayant orchestré l’attaque ont été localisés aux États-Unis.

Solana, paquets malveillants, infostealers… Des développeurs crypto russes ont-ils été piégés par des Américains ?

19 août 2025 à 12:16

Dans une étude publiée le 16 août 2025, Paul McCarty, chercheur pour la société américaine Safety, dévoile les résultats de son enquête sur des paquets de développement malveillants ciblant les développeurs de l’écosystème Solana. Fait notable, la plupart des victimes identifiées sont russes, tandis que les serveurs ayant orchestré l’attaque ont été localisés aux États-Unis.

Workday s’est fait piéger par la méthode redoutable des hackers, les cyberattaques par CRM

19 août 2025 à 09:40

Dans un communiqué publié le 15 août 2025, le géant des logiciels RH Workday annonce avoir été victime d'une cyberattaque ayant compromis certaines données professionnelles de ses clients. L'offensive s’inscrit dans un mode opératoire particulièrement efficace, qui vise les CRM des entreprises et qui continue d’accumuler les victimes de renom.

Workday s’est fait piéger par la méthode redoutable des hackers, les cyberattaques par CRM

19 août 2025 à 09:40

Dans un communiqué publié le 15 août 2025, le géant des logiciels RH Workday annonce avoir été victime d'une cyberattaque ayant compromis certaines données professionnelles de ses clients. L'offensive s’inscrit dans un mode opératoire particulièrement efficace, qui vise les CRM des entreprises et qui continue d’accumuler les victimes de renom.

Comment Google se retrouve victime d’une cyberattaque qu’il avait lui-même documentée

11 août 2025 à 17:52

Le 8 août 2025, plusieurs dirigeants de petites et moyennes entreprises reçoivent un email inattendu de Google. Le géant américain les informe qu’une fuite a exposé leurs coordonnées, ainsi que des notes relatives à leurs activités commerciales. En cause : une cyberattaque ayant permis à des pirates d’accéder à l’une de ses bases de données. Ironie du sort, le mode opératoire de cette offensive avait été largement documenté… par Google lui-même.

Comment cette puce de sécurité met en danger des millions d’ordinateurs Dell ?

7 août 2025 à 10:04

Dell est au centre d'une alerte de cybersécurité depuis le 5 août 2025 et la découverte des failles « ReVault », qui touchent plus de 100 modèles de ses ordinateurs portables Latitude, Precision et XPS. Ces vulnérabilités dans la puce de sécurité ControlVault3 permettent à des attaquants d’accéder de façon persistante aux données sensibles et de contourner toutes les protections habituelles.

Ingénieurs licenciés et perquisitions : le secret des puces 2 nm de TSMC est-il encore bien gardé ?

6 août 2025 à 13:25

Les autorités taïwanaises ont annoncé le 5 août avoir arrêté plusieurs employés et ex-salariés du constructeur de semi-conducteurs TSMC. Ils sont soupçonnés d’avoir dérobé des secrets technologiques et industriels liés à la fabrication des puces d'une finesse de gravure de 2 nanomètres, fleuron absolu du géant taïwanais.

❌
❌