Quatre ans de prison pour un ex-développeur d’Eaton ayant installé un « kill switch »

Selon The Register (22 août 2025), un ancien développeur d’Eaton a été condamné aux États-Unis après avoir saboté les systèmes de l’entreprise via un « kill switch » logiciel installé avant son départ. • Faits principaux 🧑‍💻🚨 L’accusé, Davis Lu (55 ans), a été rétrogradé lors d’une restructuration puis a installé un mécanisme de sabotage interne qui se déclenchait si ses accès réseau étaient révoqués. Après son licenciement le 9 septembre 2019, le code s’est activé, surchargé les serveurs et perturbé la connexion pour des milliers d’employés à l’échelle mondiale, avec suppression de certaines données. ...

24 août 2025 · 2 min

Des ex-étudiants de Harvard lancent des lunettes connectées à micro toujours actif après une app de reconnaissance faciale utilisée pour doxer

TechCrunch rapporte le lancement d’une startup par deux anciens étudiants de Harvard. Deux anciens étudiants de Harvard viennent de lancer une paire de lunettes connectées baptisées Halo X, qui promettent de transformer l’expérience utilisateur grâce à une intelligence artificielle « toujours activée ». Selon TechCrunch, ces lunettes enregistrent et transcrivent en continu toutes les conversations de leur porteur, affichant en temps réel des informations utiles pour l’aider à répondre ou comprendre une question. Proposées à 249 dollars, elles sont financées à hauteur d’un million de dollars par plusieurs fonds de capital-risque. ...

21 août 2025 · 2 min

Un membre clé de « Scattered Spider » condamné à 10 ans de prison aux États‑Unis

Selon KrebsOnSecurity, un homme de 21 ans originaire de Floride, décrit comme étant au centre du groupe de cybercriminalité « Scattered Spider », a été condamné à 10 ans de prison fédérale et à verser environ 13 millions de dollars de restitution aux victimes. Points clés: Individu: Noah Michael Urban (21 ans, Floride) Groupe impliqué: Scattered Spider (groupe de cybercriminalité prolifique) Peine: 10 ans de prison fédérale Sanction financière: ≈ 13 M$ de restitution aux victimes Contexte: L’affaire concerne un membre central d’un groupe de cybercriminalité connu, avec une décision judiciaire imposant une lourde peine d’emprisonnement et une restitution financière significative. ...

21 août 2025 · 1 min

xAI a rendu publics et indexables des chats Grok, exposant des données sensibles

Source : Forbes.com (20 août 2025). L’article met en lumière que la fonction « partager » de Grok (xAI) publie les conversations sur le site de Grok et les rend indexables par les moteurs de recherche, exposant massivement des contenus et données d’utilisateurs. 🔎 Constat principal — Indexation publique des conversations : lorsqu’un utilisateur clique sur « partager », une URL unique est créée et la page est indexable par Google, Bing et DuckDuckGo. Forbes indique que plus de 370 000 conversations Grok sont actuellement indexées. Aucun avertissement ni disclaimer n’indiquait aux utilisateurs que le partage les rendait recherchables en ligne. ...

21 août 2025 · 2 min

NIST publie NISTIR 8584: guide opérationnel pour détecter le morphing facial (FATE MORPH Part 4B)

Source: NIST (NISTIR 8584, août 2025). Le rapport « FATE MORPH Part 4B: Considerations for Implementing Morph Detection in Operations » de Mei Ngan et Patrick Grother fournit des lignes directrices pour intégrer la détection de morphing facial dans des environnements opérationnels (émission de documents d’identité, contrôle aux frontières), en s’appuyant sur les évaluations publiques FATE MORPH et l’état de l’art des approches S‑MAD (single-image) et D‑MAD (différentielle). Le document rappelle la menace: des photos morphed peuvent permettre à plusieurs personnes d’utiliser un même titre (ex. passeport), surtout lorsque les photos sont auto‑soumisses et leur historique numérique est inconnu. Il souligne que l’amélioration des performances des détecteurs permet désormais aux agences de mettre en balance capacités, coûts de détection manquée et coûts opérationnels des faux positifs. ...

20 août 2025 · 3 min

Grok (xAI) : exposition publique des prompts de ses personas sur le site

Selon 404 Media, le site web de Grok (xAI) exposait publiquement les prompts internes de nombreuses personas (compagnon, comédien « unhinged », ami loyal, aide aux devoirs, « doc », « thérapeute », et des compagnons animés comme Ani et Bad Rudy), permettant de consulter leur configuration détaillée et leur ton. Les documents exposés incluent des instructions explicites, notamment pour un persona complotiste (« ELEVATED and WILD voice », références à 4chan/Infowars, incitation à tenir des propos extrêmes et à maintenir l’engagement), un comédien “unhinged” avec un langage volontairement vulgaire et provocateur, un persona “docteur” présenté comme « génie » donnant « les meilleurs conseils médicaux », et un persona “thérapeute” encourageant l’introspection (le terme ‘therapist’ étant entre guillemets). Pour Ani (anime girl), le profil décrit des traits de caractère, un système de points de romance, et des récompenses pour la créativité et la gentillesse. Bad Rudy est décrit comme un panda roux au ton caricatural et changeant. ...

19 août 2025 · 2 min

Un homme du Nebraska condamné à un an de prison pour une fraude au cloud de 3,5 M$ destinée au minage de cryptomonnaies

Selon BleepingComputer, un homme du Nebraska a été condamné à un an de prison pour avoir fraudé des fournisseurs de cloud computing de plus de 3,5 millions de dollars afin de miner des cryptomonnaies d’une valeur proche de 1 million de dollars. Faits principaux: l’individu a orchestré une fraude aux services cloud pour obtenir des ressources informatiques et les exploiter à des fins de minage de cryptomonnaies. Impact financier: plus de 3,5 M$ de services cloud détournés et près de 1 M$ de crypto-monnaies extraites. Sanction: peine d’un an d’emprisonnement. 🔎 Points à retenir: ...

19 août 2025 · 1 min

Vol de données chez Allianz Life : 1,1 million de personnes touchées via Salesforce

Selon BleepingComputer, une attaque de vol de données liée à Salesforce a entraîné le pillage d’informations personnelles concernant 1,1 million d’individus, impactant l’assureur américain Allianz Life en juillet. Faits saillants 🔎 Type d’incident : vol de données via Salesforce Organisation affectée : Allianz Life (États-Unis) Ampleur : 1,1 million de personnes concernées Période : juillet Impact 🧑‍💻 Des données personnelles ont été dérobées lors de l’attaque, avec un impact massif sur les personnes liées à Allianz Life. Contexte technique 🧩 ...

19 août 2025 · 1 min

AT&T a conclu un règlement collectif de 177 M$ après deux fuites de données en 2024

Source: CNN Business — L’article détaille un règlement collectif de 177 millions de dollars lié à deux incidents de sécurité survenus en 2024 chez AT&T, ainsi que les modalités de réclamation pour les clients concernés. • Ce qui s’est passé 🔐 Le 30 mars 2024, AT&T a annoncé enquêter sur une fuite de données survenue environ deux semaines plus tôt. Elle concernait des données jusqu’en 2019, incluant des numéros de Sécurité sociale (SSN), et touchait 73 millions d’anciens et actuels clients; un dataset a été trouvé sur le dark web. Quatre mois plus tard, AT&T a attribué une autre fuite à un « téléchargement illégal » sur une plateforme cloud tierce ☁️, apprise en avril. Cette fuite comprenait les numéros de téléphone de « presque tous » les clients mobiles AT&T et des clients d’opérateurs utilisant le réseau AT&T, pour la période du 1er mai au 31 octobre 2022. • Montant du règlement 💸 ...

18 août 2025 · 2 min

CMU montre que des LLM peuvent planifier et exécuter des cyberattaques autonomes en environnement d’entreprise

Source: College of Engineering at Carnegie Mellon University (engineering.cmu.edu). Contexte: une équipe de CMU a étudié la capacité des modèles de langage à planifier et mener des attaques réseau complexes de manière autonome dans des environnements d’entreprise réalistes. 🔬 Les chercheurs montrent que des LLM, lorsqu’ils sont dotés d’une abstraction de « modèle mental » du red teaming et intégrés à un système hiérarchique d’agents, peuvent passer de simples outils passifs à de véritables agents de red team autonomes, capables de coordonner des cyberattaques multi‑étapes sans instructions humaines détaillées. ...

17 août 2025 · 2 min
Dernière mise à jour le: 23 Sep 2025 📝