Sécurisation des modÚles de langage dans les applications

L’article publiĂ© par Emerging Technology Security fournit des conseils sur la maniĂšre de bien dĂ©limiter les Ă©valuations de sĂ©curitĂ© des applications lorsque des modĂšles de langage (LLMs) sont intĂ©grĂ©s. Il souligne que l’intĂ©gration de composants d’intelligence artificielle Ă©largit les surfaces d’attaque en crĂ©ant des relations transitives entre les utilisateurs et les systĂšmes backend, ce qui signifie que tout ce qu’un modĂšle de langage peut accĂ©der doit ĂȘtre considĂ©rĂ© comme accessible aux utilisateurs. ...

18 juillet 2025 Â· 2 min

Un package Python malveillant vole des données de cartes de crédit

Imperva rapporte une attaque sophistiquĂ©e impliquant un package Python malveillant nommĂ© ‘cloudscrapersafe’ sur PyPI. Ce package se fait passer pour un outil lĂ©gitime de scraping web, mais intĂšgre des capacitĂ©s de vol de cartes de crĂ©dit. Le malware cible spĂ©cifiquement les transactions des passerelles de paiement, extrayant les numĂ©ros de cartes et les dates d’expiration avant d’exfiltrer ces donnĂ©es vers un bot Telegram. Cette attaque illustre les risques des attaques de la chaĂźne d’approvisionnement et l’importance d’une vigilance accrue lors de l’utilisation d’outils de contournement de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min

Vulnérabilité critique dans l'application Air Keyboard sur iOS expose à des injections de saisie à distance

mobile-hacker.com rapporte une vulnĂ©rabilitĂ© critique dans l’application Air Keyboard pour iOS, rĂ©vĂ©lĂ©e le 13 juin 2025, qui expose les utilisateurs Ă  des attaques de type injection de saisie Ă  distance sur les rĂ©seaux Wi-Fi locaux. La faille, documentĂ©e dans le rapport CXSecurity, permet Ă  un attaquant sur le mĂȘme rĂ©seau local d’envoyer des frappes au clavier sur un appareil iOS cible sans nĂ©cessiter d’authentification. Cette vulnĂ©rabilitĂ© est due au fait que l’application Ă©coute sur le port TCP 8888 pour les entrĂ©es entrantes sans aucune forme d’authentification ou de chiffrement. ...

17 juillet 2025 Â· 1 min

Analyse du ransomware Secp0 ciblant les systĂšmes Linux

L’article analyse le ransomware Secp0, apparu dĂ©but 2025, qui a initialement Ă©tĂ© mal compris comme un groupe d’extorsion de divulgation de vulnĂ©rabilitĂ©s, mais qui fonctionne en rĂ©alitĂ© comme un ransomware traditionnel Ă  double extorsion, chiffrant les donnĂ©es tout en menaçant de les divulguer publiquement. Secp0 a Ă©tĂ© identifiĂ© pour la premiĂšre fois en fĂ©vrier 2025 et a revendiquĂ© sa premiĂšre victime en mars 2025, une entreprise IT amĂ©ricaine, en compromettant des donnĂ©es et en chiffrant des serveurs. En mai 2025, Secp0 a retardĂ© ses publications, citant une file d’attente de sociĂ©tĂ©s et testant une solution logicielle, probablement la plateforme d’extorsion World Leaks. ...

16 juillet 2025 Â· 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Fuite de données chez Nippon Steel Solutions suite à l'exploitation d'une faille zero-day

SecurityWeek rapporte que Nippon Steel Solutions a rĂ©vĂ©lĂ© une fuite de donnĂ©es rĂ©sultant de l’exploitation d’une vulnĂ©rabilitĂ© zero-day dans un Ă©quipement rĂ©seau. L’incident a Ă©tĂ© dĂ©tectĂ© le 7 mars suite Ă  une activitĂ© suspecte sur certains serveurs de l’entreprise. L’enquĂȘte a montrĂ© que des hackers ont exploitĂ© cette faille pour accĂ©der Ă  des informations concernant des clients, des partenaires et des employĂ©s. Pour les clients, les donnĂ©es potentiellement compromises incluent le nom, le nom de l’entreprise, l’adresse, le titre professionnel, l’affiliation, l’adresse email professionnelle et le numĂ©ro de tĂ©lĂ©phone. ...

13 juillet 2025 Â· 1 min

Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publiĂ© par Phil Stokes & Dinesh Devadoss, met en lumiĂšre la rĂ©surgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisĂ©es par les dĂ©veloppeurs et professionnels de l’IT. Historique et Ă©volution : Initialement dĂ©couvert en juillet 2021, ZuRu a Ă©tĂ© distribuĂ© via des rĂ©sultats de recherche empoisonnĂ©s sur Baidu, redirigeant les utilisateurs vers des versions trojanisĂ©es d’applications comme iTerm2. En 2024, des chercheurs ont identifiĂ© l’utilisation du framework open-source Khepri C2 pour les opĂ©rations post-infection. ...

13 juillet 2025 Â· 2 min

Vulnérabilité dans le chatbot 'Olivia' expose 64 millions de candidatures chez McDonald's

McHire est la plateforme de recrutement automatisĂ©e utilisĂ©e par plus de 90 % des franchises McDonald’s. PropulsĂ©e par un chatbot nommĂ© Olivia, dĂ©veloppĂ© par la sociĂ©tĂ© Paradox.ai, elle collecte les donnĂ©es personnelles des candidats, leurs disponibilitĂ©s et les fait passer par un test de personnalitĂ©. En enquĂȘtant sur les dysfonctionnements rapportĂ©s sur Reddit, les chercheurs Ian Carroll et Sam Curry ont identifiĂ© deux failles majeures : l’interface d’administration acceptait les identifiants par dĂ©faut 123456:123456, et une API interne vulnĂ©rable Ă  une faille IDOR permettait d’accĂ©der aux donnĂ©es de tous les candidats. ...

10 juillet 2025 Â· 2 min

Mellowtel : une bibliothÚque de monétisation transformant les extensions de navigateur en réseau de scraping

L’article de John Tuckner, publiĂ© le 9 juillet 2025, rĂ©vĂšle comment la bibliothĂšque Mellowtel transforme les extensions de navigateur en un rĂ©seau de scraping web distribuĂ©, compromettant la sĂ©curitĂ© des utilisateurs. Mellowtel est une bibliothĂšque de monĂ©tisation qui permet aux dĂ©veloppeurs d’extensions de navigateur de gagner de l’argent en utilisant la bande passante inutilisĂ©e des utilisateurs. Cependant, cette pratique soulĂšve des prĂ©occupations de cybersĂ©curitĂ©, car elle transforme les appareils des utilisateurs en une armĂ©e de bots Ă  leur insu. ...

9 juillet 2025 Â· 2 min

Nouvelle technique de tapjacking exploitant les animations Android

Bleeping Computer rapporte une nouvelle technique de tapjacking qui exploite les animations de l’interface utilisateur d’Android pour contourner le systĂšme de permissions et accĂ©der Ă  des donnĂ©es sensibles ou inciter les utilisateurs Ă  effectuer des actions destructrices, telles que l’effacement de l’appareil. Cette vulnĂ©rabilitĂ© repose sur l’exploitation des animations qui masquent les demandes de permission, trompant ainsi l’utilisateur en lui faisant croire qu’il interagit avec une autre application ou fonctionnalitĂ©. Cela peut conduire Ă  des actions non dĂ©sirĂ©es sans que l’utilisateur en soit conscient. ...

9 juillet 2025 Â· 1 min
Derniùre mise à jour le: 13 Aug 2025 📝