Vue lecture

Quand l'IA devient à la fois problème et solution : Google admet les risques créés par l'agent IA introduit dans Chrome, estimant qu'un second modèle IA est nécessaire pour surveiller le premier

Google a mis une IA dans son navigateur.
Et c'est hyper dangereux, parce que des acteurs malveillants pourraient donner des instructions cachées à votre IA.
La solution de Google ?
Rajouter une IA pour surveiller l'IA.
Mais qui va surveiller l'IA qui surveille l'IA ???
(Permalink)
  •  

« Cible suivante » : Starbucks, OpenAI, Binance… Cette menace cyber de niveau maximal poursuit son inexorable expansion

Depuis le 3 novembre 2025 et la découverte d’une vulnérabilité React, une course effrénée s’est engagée dans l’écosystème cyber. D’un côté, les équipes de sécurité tentent de sécuriser leurs systèmes au plus vite ; de l’autre, les attaquants scannent l'Internet à grande échelle pour exploiter les retardataires. Les chercheurs suivent en temps réel l’évolution des campagnes d’attaque qui se greffent sur cette faille critique.

  •  

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

  •  

« Avec l’essor de l’IA, de nouvelles portes s’ouvrent », les chasseurs de failles vont adorer les nouvelles récompenses de Microsoft

Microsoft a profité de l’édition 2025 de la conférence Black Hat Europe, organisée à Londres du 8 au 11 décembre 2025, pour dévoiler de nouvelles règles appliquées à ses programmes de bug bounty. Numerama a pu s’entretenir avec Tom Gallagher, vice‑président en charge de l’ingénierie au Microsoft Security Response Center (MSRC), afin de détailler ces nouvelles modalités d’attribution des primes.

  •  

[Dossier] Dans l’enfer des chargeurs USB pas chers chez AliExpress, Amazon et Cdiscount - Next

"Nous avons acheté 24 chargeurs USB à moins de 20 euros chez AliExpress, Amazon et Cdiscount. Nous avons ensuite vérifié si les caractéristiques techniques annoncées étaient réelles. Résultats des courses : les mensonges sont nombreux et moins de 50 % des chargeurs tiennent leurs promesses. Un chargeur a atteint 127 °C, un autre a pris feu."

Oh bordel 😯
(Permalink)
  •  

SNCF et IDFM veulent légaliser la surveillance algorithmique au nom de la sécurité des femmes

caméra vidéosurveillance

À l'occasion de la journée de mobilisation contre les violences faites aux femmes dans les transports, la SNCF et Île-de-France Mobilités ont présenté la seconde version de leur intelligence artificielle capable d'analyser les flux des caméras en temps réel, développée par un groupe français. Prochaine étape : autoriser son usage en France, alors que l'analyse des flux vidéo est fortement encadrée.

  •  

« Faille de gravité maximale » : comment Cloudflare a provoqué une panne mondiale du web en voulant se protéger

Les équipes techniques de Cloudflare sont revenues plus en détail sur les causes de l'immense panne qui a frappé une partie du net le 5 décembre 2025. C'est en cherchant à se protéger de la faille baptisée React2shell que l'entreprise américaine a provoqué ce nouvel incident.

  •  

« Pas de phishing. Pas d’ingénierie sociale», cette cyberattaque a mijoté 6 ans avant de lancer son assaut final

Dans un rapport publié le 1ᵉʳ décembre 2025, les chercheurs de l'entreprise de cybersécurité Koi reviennent sur une vaste campagne cybercriminelle menée par un groupe nommé ShadyPanda. L'une de leurs attaques, fondée sur des extensions de navigateur piégées, a été mise en place dès 2018.

  •  

120 000 caméras IP ont été piratées pour alimenter un site voyeuriste : comment ce hack massif relance le débat sur la sécurité des objets connectés

Le 1ᵉʳ décembre 2025, la Police nationale sud-coréenne a annoncé l’arrestation de quatre individus soupçonnés d’avoir piraté plus de 120 000 caméras IP à travers le pays. Les images volées auraient ensuite été revendues à un site diffusant clandestinement ces contenus à des fins sexuelles. Une affaire qui remet la sécurité des objets connectés au cœur des débats.

  •  

Quid de la responsabilité des entreprises ? Une fuite de données vertigineuse touche 65% de la population sud-coréenne et relance le débat

La Corée du Sud fait face à une nouvelle fuite de données d'une ampleur spectaculaire. Cette fois, c’est le géant du commerce en ligne Coupang, souvent présenté comme l’Amazon du pays, qui est touché. Selon l’entreprise, 33,7 millions de comptes seraient concernés, soit environ 65% de la population, plaçant clients et autorités en état d’alerte.

  •  

Landlock-ing Linux - prizrak.me blog

Tiens cette API système Linux est intéressante pour que les développeurs d'application restreignent d'eux-même leurs applications. Ce qui peut s'avérer salutaire en cas de faille de sécurité. Par exemple, une application - à son démarrage - peut déclarer au système:
- j'accède à /home/user en lecture seule.
- j'accès à /tmp en lecture/écriture.
- j'ouvre le port 2222

Le système lui donnera accès à ça, et uniquement à ça pour la durée de son fonctionnement. L'application ne peut alors plus étendre ses droits.
Tout processus forké depuis l'application aura les mêmes restrictions (ou des droits encore moindres), mais ne pourra pas les augmenter.

Ainsi si une faille de sécurité est exploitée dans le logiciel, il ne pourra aller faire trop de dommage. Par exemple si un logiciel se restreint à son répertoire de configuration, il ne pourra pas aller lire ~/.ssh ou aller modifier ~/.bashrc.

Par rapport à SELinux ou AppArmor, l'API est plus simple à utiliser et surtout elle ne nécessite pas d'intervention/activation de la part de l'administrateur.
L'API landlock est disponible depuis le noyau 5.13 et peut donc être naturellement intégrée à n'importe quelle application.
(Permalink)
  •  
❌