Tenable révÚle 7 vulnérabilités dans ChatGPT ouvrant la voie à des fuites de données privées

Selon Tenable Research (blog Tenable), une nouvelle Ă©tude dĂ©voile sept vulnĂ©rabilitĂ©s et techniques d’attaque affectant ChatGPT, dont certaines confirmĂ©es sur GPT‑5 et observĂ©es sur GPT‑4o, permettant l’exfiltration d’informations privĂ©es depuis les mĂ©moires et l’historique de conversation, des attaques 0‑click via la recherche, des contournements de mĂ©canismes de sĂ©curitĂ© et des persistances entre sessions. Architecture et surface d’attaque identifiĂ©es : ChatGPT s’appuie sur un « System Prompt » enrichi par des « memories » (bio tool) pouvant contenir des donnĂ©es privĂ©es de l’utilisateur, et sur un web tool avec deux commandes: search (Search Context) et open_url (Browsing Context). D’aprĂšs les tests, open_url dĂ©lĂšgue la navigation Ă  un LLM isolĂ© (« SearchGPT »), sans accĂšs aux memories. Un mĂ©canisme url_safe filtre les liens rendus Ă  l’écran. ...

5 novembre 2025 Â· 3 min

Deepfake-as-a-Service 2025 : clonage de voix et fraudes aux médias synthétiques frappent les entreprises

Source : Darknet.org.uk — L’article traite en 2025 du phĂ©nomĂšne « Deepfake-as-a-Service » et explique comment le clonage de voix et les mĂ©dias synthĂ©tiques affectent les entreprises. 🎭 Le contenu met en avant la montĂ©e des services de deepfake « prĂȘts Ă  l’emploi » et leur utilisation dans la fraude ciblant les organisations, en soulignant leur impact opĂ©rationnel et rĂ©putationnel. Les deepfakes ont quittĂ© le domaine expĂ©rimental pour devenir un modĂšle Ă©conomique criminel industrialisĂ©, baptisĂ© Deepfake-as-a-Service (DFaaS). Ces services permettent aujourd’hui Ă  n’importe quel acteur malveillant de louer des capacitĂ©s de clonage vocal ou vidĂ©o en temps rĂ©el pour mener des fraudes, manipulations sociales ou opĂ©rations d’espionnage Ă  grande Ă©chelle. ...

3 novembre 2025 Â· 3 min

Cybersécurité à moindre coût : stratégies et durcissement selon Talos Intelligence

Source: Talos Intelligence — Dans un contexte d’incertitude Ă©conomique, cette analyse dĂ©taille des approches pour maintenir une cybersĂ©curitĂ© efficace avec des budgets serrĂ©s, en combinant optimisation des outils existants, durcissement ciblĂ© et priorisation de la visibilitĂ©. L’étude met l’accent sur l’optimisation des capacitĂ©s en place plutĂŽt que sur de nouveaux achats : dĂ©fense en profondeur pour les systĂšmes legacy, combinaison de solutions open source et commerciales, et maximisation des configurations de sĂ©curitĂ© sans dĂ©penses additionnelles. Elle traite aussi des enjeux RH via rĂ©tention des talents et partenariats de spĂ©cialistes, tout en favorisant la rĂ©duction de la surface d’attaque et une journalisation/alerte renforcĂ©es sur les actifs vulnĂ©rables. ...

2 novembre 2025 Â· 2 min

Fuite: Cellebrite dit pouvoir extraire des données de la plupart des Pixel, sauf sous GrapheneOS

Source: Ars Technica (Ryan Whitwam), relayant des captures d’écran d’un briefing Cellebrite partagĂ©es par « rogueFed » sur les forums GrapheneOS et repĂ©rĂ©es par 404 Media. — Le cƓur de l’info — Cellebrite prĂ©senterait une matrice de prise en charge indiquant que ses outils peuvent extraire des donnĂ©es des Google Pixel 6, 7, 8 et 9 en Ă©tats BFU (Before First Unlock), AFU (After First Unlock) et dĂ©verrouillĂ© lorsqu’ils tournent sur l’OS stock de Google. 🔓 La sociĂ©tĂ© indique ne pas pouvoir brute-forcer les codes d’accĂšs pour prendre le contrĂŽle total d’un appareil, et ne pas pouvoir copier l’eSIM des Pixel. Le Pixel 10 n’est pas listĂ© dans ces captures. — Focus GrapheneOS — ...

2 novembre 2025 Â· 2 min

macOS: failles XPC dans Sparkle (CVE-2025-10015/10016) permettant TCC bypass et élévation de privilÚges

Source: AFINE (billet technique de Karol Mazurek). Le billet analyse deux vulnĂ©rabilitĂ©s dans le framework de mise Ă  jour Sparkle sur macOS (CVE-2025-10015 et CVE-2025-10016), toutes deux dues Ă  une absence de validation des clients XPC, montrant un impact en contournement TCC et en Ă©lĂ©vation de privilĂšges locale. ProblĂšme central: des services XPC de Sparkle Ă©tablissent une confiance implicite sans vĂ©rifier l’identitĂ© du client. Cela permet Ă  un processus local non privilĂ©giĂ© d’exploiter des services existants avec des privilĂšges du binaire ciblĂ©. PortĂ©e: dĂ©couvert initialement via Ghostty.app, mais toute application embarquant Sparkle est potentiellement concernĂ©e. ‱ CVE-2025-10015 — TCC bypass 🔓 ...

2 novembre 2025 Â· 3 min

Push Security dévoile une campagne de phishing LinkedIn avec AITM et Cloudflare Turnstile

Selon Push Security (billet de blog signĂ© par Dan Green), l’éditeur a dĂ©tectĂ© et bloquĂ© une campagne de phishing sophistiquĂ©e livrĂ©e via LinkedIn, conçue pour Ă©chapper aux contrĂŽles traditionnels et voler des sessions Microsoft via une page d’hameçonnage en Adversary-in-the-Middle (AITM). ‱ ChaĂźne d’attaque: un lien malveillant envoyĂ© en DM LinkedIn provoque une sĂ©rie de redirections (dont Google Search puis payrails-canaccord[.]icu) avant d’aboutir sur une landing page personnalisĂ©e hĂ©bergĂ©e sur firebasestorage.googleapis[.]com. L’utilisateur est invitĂ© Ă  « view with Microsoft », puis doit passer un challenge Cloudflare Turnstile sur login.kggpho[.]icu; la page de phishing qui imite Microsoft est alors servie. La saisie des identifiants et la validation MFA conduisent au vol de session par l’attaquant. ...

2 novembre 2025 Â· 3 min

SĂ©curitĂ© des IA d’edge agentiques : menaces et dĂ©fenses dans les workflows NVIDIA et open source

Source: Trend Micro — Cette publication analyse les outils et chaĂźnes de dĂ©veloppement des systĂšmes d’IA agentique en edge, en couvrant les Ă©cosystĂšmes NVIDIA (Omniverse/Isaac) et open source (ROS 2, Gazebo, PyTorch). Elle dĂ©taille les menaces sur quatre phases (environnement virtuel, gĂ©nĂ©ration de donnĂ©es synthĂ©tiques, entraĂźnement/validation, dĂ©ploiement edge) et modĂ©lise la propagation des compromissions via une chaĂźne de Markov, des capteurs jusqu’aux actionneurs. Contexte et portĂ©e đŸ€– Cible: industries exploitant l’IoT/IIoT avec edge AI et systĂšmes autonomes. Risques clĂ©s: injection d’actifs, empoisonnement de donnĂ©es/modĂšles, altĂ©ration de modĂšles, exploitation matĂ©rielle. ModĂ©lisation: une chaĂźne de Markov montre comment une compromission en perception peut cascade jusqu’aux actionneurs. Menaces et vecteurs d’attaque 🛑 ...

31 octobre 2025 Â· 2 min

Faille dans le plugin WordPress « Anti‑Malware Security and Brute‑Force Firewall » expose des fichiers serveur

Selon BleepingComputer, le plugin WordPress « Anti-Malware Security and Brute-Force Firewall », installĂ© sur plus de 100 000 sites, prĂ©sente une vulnĂ©rabilitĂ© permettant Ă  des utilisateurs au rĂŽle d’« abonnĂ© » de lire n’importe quel fichier sur le serveur, exposant ainsi des informations privĂ©es. Le problĂšme touche un plugin de sĂ©curitĂ© trĂšs rĂ©pandu et ouvre la voie Ă  une lecture de fichiers arbitraire par des comptes disposant de privilĂšges faibles (simples abonnĂ©s). L’impact direct est une exposition de donnĂ©es sensibles stockĂ©es cĂŽtĂ© serveur. ...

30 octobre 2025 Â· 1 min

HelixGuard alerte sur 12 extensions VSCode malveillantes, dont 4 toujours en ligne

HelixGuard Team publie une analyse mettant en lumiĂšre une campagne d’abus de l’écosystĂšme d’extensions VSCode (Microsoft Marketplace et OpenVSX), identifiant 12 composants malveillants — dont 4 toujours non retirĂ©s — et dĂ©taillant leurs comportements, canaux d’exfiltration et adresses C2. Faits saillants 🚹 Au moins 12 extensions malveillantes dĂ©tectĂ©es, 4 encore en ligne: Christine-devops1234.scraper, Kodease.fyp-23-s2-08, GuyNachshon.cxcx123, sahil92552.CBE-456. Vecteur: attaque supply chain via le marketplace VSCode, ciblant dĂ©veloppeurs et postes de travail. Impacts: exfiltration de code/source et donnĂ©es sensibles, captures d’écran/clipboard, backdoors/RCE, dĂ©tection d’installation et tĂ©lĂ©chargement de trojan. Contexte sectoriel: citation d’une Ă©tude arXiv signalant ~5,6% d’extensions « suspectes » (2 969/52 880) totalisant 613 M d’installations. Comportements malveillants observĂ©s ...

30 octobre 2025 Â· 2 min

Campagne « PhantomRaven » : des paquets npm malveillants volent tokens, secrets CI/CD et identifiants GitHub

Selon l’article, une campagne active nommĂ©e « PhantomRaven » cible les dĂ©veloppeurs via des paquets npm malveillants afin de voler des informations sensibles. — Points clĂ©s — Type d’attaque : Compromission de la chaĂźne d’approvisionnement logicielle via des paquets npm malveillants. Cibles : DĂ©veloppeurs et environnements de dĂ©veloppement/CI. Impact : Vol de tokens d’authentification, secrets CI/CD et identifiants GitHub. Ampleur : Des dizaines de paquets concernĂ©s. — DĂ©tails — La campagne « PhantomRaven » s’appuie sur la publication de multiples modules npm piĂ©gĂ©s. AprĂšs installation par des dĂ©veloppeurs, ces paquets exĂ©cutent du code visant Ă  collecter des secrets d’accĂšs, incluant des tokens d’authentification, des secrets d’intĂ©gration continue/livraison continue (CI/CD) et des identifiants GitHub. ...

29 octobre 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝