Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️

Table des Matières

🤖 L’IA Claude Exploité pour Gérer Plus de 100 Personnalités Politiques Fictives dans une Campagne d’Influence Mondiale

Anthropic a révélé que des acteurs de menace inconnus ont utilisé son chatbot Claude dans le cadre d’une opération d’“influence-as-a-service”. Cette activité sophistiquée, jugée financièrement motivée, a orchestré plus de 100 personnes distinctes sur Facebook et X pour interagir avec des comptes authentiques.

📊 Nouvelle Recherche Révèle : 95% des Correctifs AppSec Ne Réduisent Pas les Risques

Malgré l’amélioration des outils de détection en sécurité des applications (AppSec), de nouvelles recherches indiquent qu’une grande majorité des correctifs (95%) ne parviennent pas à réduire efficacement le risque. L’augmentation des alertes provenant d’outils d’analyse statique, de scanners et de bases de données CVE entraîne une “fatigue des alertes” et submerge les équipes.

🕵️ Les Malwares DarkWatchman et Sheriff Frappent la Russie et l’Ukraine avec Furtilité et Tactiques de Niveau Étatique

Une vaste campagne de phishing ciblant les entreprises russes déploie les malwares DarkWatchman, déjà connu. Les secteurs visés incluent les médias, le tourisme, la finance, l’assurance, la fabrication, la vente au détail, l’énergie, les télécommunications, le transport et la biotechnologie. Cette activité est considérée comme l’œuvre d’un acteur étatique ou de haut niveau.

🧠 Des Chercheurs Démontrent Comment l’Injection de Prompt MCP Peut Être Utilisée pour Attaquer et Défendre

De nouvelles recherches sur l’intelligence artificielle montrent comment les techniques d’injection de prompt ciblant le Model Context Protocol (MCP) d’Anthropic peuvent être exploitées pour des attaques, mais aussi pour développer des outils de sécurité et identifier des outils malveillants.

🔑 [Webinaire Gratuit] Guide pour Sécuriser Votre Cycle de Vie d’Identité Entier Contre les Menaces Alimentées par l’IA

Un webinaire gratuit est proposé pour aborder la sécurité du cycle de vie des identités face aux menaces modernes. Les attaquants utilisent de plus en plus les deepfakes, les arnaques d’usurpation d’identité et l’ingénierie sociale alimentée par l’IA pour contourner les défenses traditionnelles et prendre le contrôle de comptes, permettant des mouvements latéraux et des dommages à long terme.

🇨🇳 Des Hackers Chinois Abusent de IPv6 SLAAC pour des Attaques AitM via l’Outil de Mouvement Latéral Spellbinder

Un groupe APT aligné sur la Chine, nommé TheWizards, est associé à un outil de mouvement latéral appelé Spellbinder. Cet outil permet de mener des attaques de type Adversary-in-the-Middle (AitM) en abusant de la configuration automatique d’adresses IPv6 sans état (SLAAC) pour se déplacer latéralement sur le réseau compromis et intercepter des paquets.

💸 Les Piratages de Comptes Clients : Le Problème à Plusieurs Milliards de Dollars Que Vous Ignorez

Les piratages de comptes clients représentent un problème financier majeur. L’article décrit un scénario courant où un utilisateur est verrouillé hors de son compte (ex: service de streaming), doit réinitialiser son mot de passe et constate ensuite que le contenu a été altéré, souvent traduit dans une autre langue, avec l’ajout de contenu inconnu.

geopolitical Nebulous Mantis Cible des Entités Liées à l’OTAN avec des Attaques Malware Multi-Étapes

Des chercheurs en cybersécurité ont mis en lumière un groupe d’espionnage cybernétique russophone, baptisé Nebulous Mantis. Ce groupe cible des entités liées à l’OTAN via des attaques utilisant des malwares en plusieurs étapes.