Perplexity contourne les restrictions de crawl des sites web

L’article publié par la société Cloudflare explique que les robots du service d’intelligence artificielle Perplexity utilisent des méthodes pour cacher qu’elle parcourent les sites web pour récupérer des informations. En changeant souvent leur « user agent » (l’identifiant qui indique normalement quel navigateur ou robot visite un site) et en utilisant différentes adresses IP et réseaux internet, Perplexity essaie d’éviter les blocages mis en place par les sites web qui ne veulent pas être visités par leurs robots. ...

5 août 2025 · 2 min

Vulnérabilité de contournement des contrôles d'accès dans le serveur MCP d'Anthropic

L’article publié sur le blog ‘Embrace the Red’ le 3 août 2025, met en lumière une vulnérabilité découverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systèmes d’IA tels que Claude Desktop de contourner les contrôles d’accès aux répertoires. La faille provenait d’une validation incorrecte des chemins d’accès dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vérifier les chemins de fichiers par rapport à une liste de répertoires autorisés. Cette méthode échouait à garantir que les chemins représentaient de véritables répertoires, permettant ainsi l’accès à tout fichier ou répertoire partageant le même préfixe que les répertoires autorisés. ...

3 août 2025 · 1 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publié par Darknet.org.uk met en lumière Argus, un nouvel outil de reconnaissance offensive qui vise à simplifier les opérations de renseignement en intégrant plusieurs fonctionnalités en un seul outil. Argus est conçu pour les professionnels de la cybersécurité qui mènent des opérations de reconnaissance offensive. Il regroupe des capacités d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de détection SSL, ainsi que de détection de fuites de données. ...

31 juillet 2025 · 1 min

Compromission de la chaîne d'approvisionnement du package Python num2words

L’article publié le 28 juillet 2025 rapporte une attaque de la chaîne d’approvisionnement qui a compromis la version 0.5.15 du package Python populaire num2words, potentiellement liée à l’acteur de menace connu sous le nom de Scavenger. Le package malveillant a été publié sur PyPI sans les balises de dépôt correspondantes, ce qui a immédiatement suscité des inquiétudes. Grâce à une réponse rapide de la communauté et à la suppression rapide par PyPI, des dommages plus importants ont été évités. Les organisations utilisant ce package sont invitées à vérifier immédiatement leurs environnements, à rétrograder à une version antérieure non compromise, et à mettre en œuvre des mesures de sécurité renforcées pour la chaîne d’approvisionnement. ...

28 juillet 2025 · 2 min

Efficacité des opérations contre Lumma et Noname057(16) remise en question

Cybercrime : Lumma Stealer et Noname057(16) toujours actifs malgré les opérations de police En mai et juillet, Europol et la Bundesanwaltschaft suisse avaient annoncé deux succès majeurs contre des cybercrime-bandes internationales : le démantèlement de l’infrastructure de la malware Lumma Stealer et un coup porté au groupe DDoS prorusse Noname057(16). Mais selon plusieurs experts en cybersécurité, ces victoires se révèlent moins efficaces qu’espéré. Le cheval de Troie voleur de données Lumma Stealer a rapidement refait surface sous des versions améliorées. Cette nouvelle variante cible toujours les identifiants de comptes en ligne, données de navigateurs et portefeuilles crypto, mais se dissimule désormais via des composants logiciels légitimes et des domaines apparemment fiables, rendant sa détection plus complexe. Les chercheurs de Trend Micro notent que la bande utilise aussi Cloudflare pour masquer ses serveurs de commande et contrôle. ...

26 juillet 2025 · 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publié par BleepingComputer, un nouveau malware Linux nommé Koske a été découvert. Ce malware aurait été développé en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour déployer du code malveillant directement dans la mémoire système. Le malware Koske utilise une technique sophistiquée consistant à cacher du code malveillant dans des fichiers d’images, une méthode connue sous le nom de stéganographie. Cette approche permet au malware de passer inaperçu par de nombreux systèmes de détection traditionnels qui ne vérifient pas le contenu des fichiers multimédias. ...

24 juillet 2025 · 1 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse détaillée de DCHSpy-MuddyWaters révèle un malware Android sophistiqué qui se fait passer pour une application légitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des données sensibles, notamment les contacts et les bases de données WhatsApp des utilisateurs. Le malware utilise une méthode d’exfiltration via SFTP pour envoyer les données volées à ses opérateurs. Une particularité de ce malware est qu’il a révélé le chemin de développement de ses créateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les développeurs derrière cette menace. ...

22 juillet 2025 · 1 min

Découverte d'un nouveau ransomware Crux affilié au groupe BlackByte

Selon un rapport de Huntress, un nouveau ransomware appelé Crux a été identifié. Ce ransomware est revendiqué par les acteurs de la menace comme étant « une partie du groupe BlackByte ». Jusqu’à présent, Crux a été observé dans trois incidents distincts. Les fichiers chiffrés par ce ransomware se terminent par l’extension .crux, et les notes de rançon suivent la convention de nommage crux_readme_[aléatoire].txt. L’adresse email de support mentionnée dans toutes les notes de rançon jusqu’à présent est BlackBCruxSupport@onionmail.org. ...

21 juillet 2025 · 1 min

Une faille permet de contourner les garde-fous des modèles d'IA pour divulguer des clés Windows

Dans un article publié par 0din.ai, des chercheurs ont mis en lumière une méthode sophistiquée pour contourner les garde-fous des modèles d’IA comme GPT-4o et GPT-4o-mini. Cette technique exploite les mécanismes de jeu des modèles de langage en présentant l’interaction comme un jeu de devinettes inoffensif. En utilisant des balises HTML pour obscurcir les détails et en positionnant la requête comme la conclusion du jeu, l’IA a involontairement révélé des clés de produit Windows valides. Cette situation met en évidence les défis liés au renforcement des modèles d’IA contre les tactiques de manipulation sociale sophistiquées. ...

20 juillet 2025 · 2 min

PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publié sur Darknet.org.uk présente PsMapExec, un outil récent conçu pour les équipes de sécurité offensive, également appelées red teams. Cet outil est basé sur PowerShell et est spécifiquement développé pour faciliter les opérations d’énumération et de mouvement latéral dans les environnements internes. PsMapExec est particulièrement efficace lors d’opérations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisés dans les infrastructures Windows. L’outil permet aux professionnels de la sécurité de simuler des attaques et d’identifier des vulnérabilités potentielles dans les systèmes informatiques des entreprises. ...

18 juillet 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝