Campagne coordonnée de faux candidats ingénieurs visant les recrutements tech (présence de travailleurs IT nord-coréens)

Source: Socket (blog) — L’équipe de recherche a analysĂ© 80 candidats ingĂ©nieurs frauduleux, dont des travailleurs IT nord-corĂ©ens prĂ©sumĂ©s, rĂ©vĂ©lant une campagne coordonnĂ©e ciblant les pipelines de recrutement des entreprises technologiques. L’enquĂȘte met en Ă©vidence que le recrutement devient une fonction de sĂ©curitĂ© Ă  part entiĂšre, nĂ©cessitant une vĂ©rification multi-couches: validation de portefeuilles, analyse comportementale en entretien, et collaboration entre Ă©quipes Talent Acquisition et SĂ©curitĂ©, tout en prĂ©servant l’expĂ©rience candidat. ...

18 septembre 2025 Â· 2 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Argus : Un nouvel outil de reconnaissance offensive simplifie l'OSINT

L’article publiĂ© par Darknet.org.uk met en lumiĂšre Argus, un nouvel outil de reconnaissance offensive qui vise Ă  simplifier les opĂ©rations de renseignement en intĂ©grant plusieurs fonctionnalitĂ©s en un seul outil. Argus est conçu pour les professionnels de la cybersĂ©curitĂ© qui mĂšnent des opĂ©rations de reconnaissance offensive. Il regroupe des capacitĂ©s d’OSINT (Open Source Intelligence), de scan DNS, de scan de ports, de dĂ©tection SSL, ainsi que de dĂ©tection de fuites de donnĂ©es. ...

31 juillet 2025 Â· 1 min

Décryptage d'un vol de cryptomonnaies grùce à l'intelligence open-source

Quand le cybercrime dĂ©borde dans le monde rĂ©el : le kidnapping de Danbury En aoĂ»t 2024, Sushil et Radhika Chetal, un couple aisĂ© du Connecticut, sont victimes d’un kidnapping digne d’un film : piĂ©gĂ©s dans leur Lamborghini, frappĂ©s, ligotĂ©s et embarquĂ©s dans une camionnette sous les yeux de tĂ©moins, dont un agent du FBI. Heureusement, les autoritĂ©s interviennent rapidement et arrĂȘtent plusieurs ravisseurs. Au dĂ©part, rien ne laissait penser que le couple avait Ă©tĂ© ciblĂ© pour sa richesse. Mais une piste inattendue est apparue : leur fils, Veer Chetal, 18 ans, discret Ă©tudiant connu pour son amour des voitures de luxe, Ă©tait en rĂ©alitĂ© liĂ© Ă  un vol massif de cryptomonnaies. ...

27 avril 2025 Â· 3 min
Derniùre mise à jour le: 23 Sep 2025 📝