Hyundai AutoEver America annonce une violation avec accès à des données personnelles

Selon BleepingComputer, Hyundai AutoEver America informe des personnes concernées qu’une intrusion a eu lieu dans son environnement informatique, permettant à des acteurs malveillants d’accéder à des informations personnelles. 🔐 Nature de l’incident : intrusion dans l’environnement IT par des hackers. 🧾 Données affectées : informations personnelles (détails non précisés dans l’extrait). 📣 Mesure annoncée : notification des individus potentiellement concernés. L’article met l’accent sur l’accès non autorisé et la sensibilité des données touchées, sans indiquer d’autres éléments techniques ni l’ampleur exacte de l’incident. ...

6 novembre 2025 · 1 min

Les États-Unis envisagent d’interdire les routeurs TP-Link pour risque de sécurité nationale

Selon le Washington Post (washingtonpost.com), une proposition issue d’une évaluation de risque menée pendant plusieurs mois recommande d’interdire les ventes futures des routeurs TP-Link aux États‑Unis, au motif que les liens de l’éditeur avec la Chine présentent un risque pour la sécurité nationale. Le Département du Commerce, soutenu par une procédure interagences incluant la Sécurité intérieure (DHS), la Justice (DOJ) et la Défense (DoD), a conclu que les équipements de TP-Link Systems (basée en Californie) traitent des données sensibles américaines et pourraient rester sous influence/juridiction chinoise. En vertu des règles ICTS, le Commerce peut interdire des transactions posant un risque « indû ou inacceptable ». Le dossier a reçu un soutien interagences, et la Maison Blanche aurait soutenu la proposition, mais le Commerce n’a pas encore notifié formellement l’entreprise. Le processus prévoirait un préavis de 30 jours pour la réponse de TP-Link, puis 30 jours d’examen avant toute interdiction. Des mesures de mitigation avaient été envisagées, mais les officiels consultés estiment qu’aucune ne suffirait en dehors d’une prohibition. ...

6 novembre 2025 · 4 min

Un pirate revendique une brèche majeure à l’Université de Pennsylvanie: 1,2 million de donateurs exposés

Selon l’extrait fourni (source non précisée) publié le 6 novembre 2025, un hacker a revendiqué l’incident d’emails « We got hacked » survenu à l’Université de Pennsylvanie, affirmant qu’il s’agissait d’une brèche bien plus étendue. 🛑 Faits rapportés: Un pirate revendique l’envoi de multiples emails injurieux depuis des adresses Penn.edu à destination d’alumni et d’étudiants, messages indiquant que l’université avait été piratée et que des données avaient été volées. 📂 Impact allégué: Le hacker affirme que la compromission a exposé des données concernant 1,2 million de donateurs ainsi que des documents internes de l’université. ...

6 novembre 2025 · 1 min

Exfiltration de données via l’API Files d’Anthropic en abusant de l’accès réseau de Claude

Source: Embrace The Red (blog). Dans ce billet, l’auteur montre comment l’accès réseau autorisé par défaut du Code Interpreter de Claude permet une exfiltration de données en abusant de l’API Files d’Anthropic, sans passer par des liens externes, mais via des appels aux APIs intégrées autorisées par la liste blanche de domaines. Le cœur de l’attaque est une indirect prompt injection qui amène Claude à lire des données accessibles à l’utilisateur (ex. la dernière conversation via la fonction memories), à les écrire dans le sandbox (/mnt/user-data/outputs/hello.md), puis à exécuter du code qui appelle api.anthropic.com pour uploader ce fichier via l’API Files. Astuce clé: le code injecte la clé API de l’attaquant (variable d’environnement ANTHROPIC_API_KEY), ce qui envoie le fichier non pas vers le compte de la victime mais vers celui de l’attaquant. La taille exfiltrable annoncée est de 30 Mo par fichier, avec la possibilité d’en envoyer plusieurs. ...

4 novembre 2025 · 3 min

Un pirate revendique l’incident « We got hacked » à l’Université de Pennsylvanie et évoque 1,2 M de donateurs exposés

Selon BleepingComputer, un pirate a revendiqué l’incident d’email « We got hacked » de la semaine dernière visant l’Université de Pennsylvanie. Date : 2 novembre 2025 Auteur : Lawrence Abrams (BleepingComputer) Un pirate informatique affirme être responsable de la compromission du réseau de l’Université de Pennsylvanie (Penn), annonçant avoir volé 1,2 million d’enregistrements de donateurs, d’étudiants et d’anciens élèves, ainsi que de nombreux documents internes. Le hacker affirme que l’incident n’était que la partie visible d’une intrusion bien plus étendue. 🔓 Il soutient que la brèche a entraîné l’exposition de données concernant 1,2 million de donateurs ainsi que la divulgation de documents internes. 🏫 📧 De l’email offensif à la fuite massive Le 31 octobre, des milliers d’anciens élèves et d’étudiants de Penn ont reçu une série d’emails injurieux envoyés depuis des adresses @upenn.edu, prétendant que l’université avait été piratée. Les messages provenaient du système de mailing officiel de l’université, connect.upenn.edu, hébergé sur Salesforce Marketing Cloud. ...

3 novembre 2025 · 2 min

Conduent avertit plus de 10,5 millions de personnes après un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis à jour le 31 octobre 2025), Conduent a commencé à notifier plus de 10 millions de personnes que leurs informations personnelles ont été volées lors d’un incident découvert en janvier 2025, après des perturbations ayant touché des agences gouvernementales de plusieurs États américains. 📅 Chronologie et périmètre de l’incident Accès initial au réseau : 21 octobre 2024. Perturbations confirmées publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification à la SEC : avril 2025 (vol de données confirmé). Éviction des attaquants : 13 janvier 2025 (après identification de l’attaque). Démarrage des notifications aux personnes concernées et aux procureurs généraux d’États : fin octobre 2025. 🧾 Données compromises et impact ...

2 novembre 2025 · 2 min

Intrusion étatique présumée chez Ribbon Communications, restée undétectée près d’un an

Selon Reuters (29 octobre 2025), Ribbon Communications, fournisseur américain clé de technologies pour la voix et les données, a révélé dans un dépôt 10-Q du 23 octobre qu’un groupe « associé à un acteur étatique » a accédé à son réseau IT, avec un premier accès remontant à début décembre 2024. L’intrusion a perduré à l’intérieur des systèmes de l’entreprise pendant près d’un an avant d’être détectée. L’incident n’avait pas été rapporté publiquement auparavant. ...

2 novembre 2025 · 1 min

La PSF retire une subvention NSF pour un projet de sécurité PyPI en raison de clauses anti-DEI

Source: Python Software Foundation News — La PSF annonce avoir retiré une proposition de 1,5 M$ recommandée par la NSF (programme Safety, Security, and Privacy of Open Source Ecosystems) visant à renforcer la sécurité de Python et de PyPI. La décision fait suite à des conditions imposées par la NSF, dont l’exigence d’affirmer que l’organisation « n’opère pas et n’opérera pas de programmes qui promeuvent la DEI » et la possibilité de clawback (récupération a posteriori de fonds déjà versés). La PSF juge ces clauses incompatibles avec sa mission qui inclut le soutien à une communauté diverse et internationale. ...

2 novembre 2025 · 2 min

OpenAI lance Aardvark, un agent de recherche de vulnérabilités alimenté par GPT‑5 (bêta privée)

Source: OpenAI (openai.com) — Annonce du 30 octobre 2025. OpenAI présente « Aardvark », un agent de recherche en sécurité alimenté par GPT‑5, destiné à aider les équipes à découvrir et corriger des vulnérabilités à grande échelle, actuellement en bêta privée. Aardvark opère comme un chercheur en sécurité: il lit et comprend le code, raisonne avec un LLM, écrit et exécute des tests, et utilise des outils pour identifier des failles. Contrairement aux approches classiques (fuzzing, SCA), il s’appuie sur le raisonnement et l’orchestration d’outils pour repérer des bugs et proposer des correctifs. Il s’intègre aux workflows existants (GitHub, OpenAI Codex) et fournit des explications annotées pour revue humaine. ...

2 novembre 2025 · 2 min

CISA alerte sur l’exploitation active d’une 0‑day dans VMware Tools et Aria Operations (CVE-2025-41244)

Selon GBHackers Security, la CISA a émis une alerte concernant l’exploitation active d’une vulnérabilité critique touchant les environnements virtualisés Broadcom/VMware. Vulnérabilité: CVE-2025-41244 (0‑day) Produits concernés: VMware Tools et VMware Aria Operations Nature: Élévation de privilèges Impact: possibilité pour un attaquant d’obtenir un accès root sur les systèmes compromis La CISA met en garde contre le risque élevé pour les organisations gérant des infrastructures virtualisées, compte tenu du potentiel d’élévation de privilèges à un niveau système. ...

31 octobre 2025 · 1 min
Dernière mise à jour le: 31 Mar 2026 📝