decio

joined 1 month ago
MODERATOR OF
[–] decio@infosec.pub 1 points 1 day ago

Le jailbreak est référencé sur la plateforme PromptIntel, qui indexe et analyse les prompts malveillants pour la détection (travail de Thomas Roccia )

👇

https://promptintel.novahunting.ai/prompt/b37aced4-0da6-440c-9d7f-217b40f57e3a

 

Selon GBHackers, un nouvel outil open source nommé KawaiiGPT est apparu sur GitHub, se présentant comme une version « kawaii » et non filtrée d’une IA, et comme un clone gratuit de « WormGPT ».

KawaiiGPT fonctionne comme un wrapper: il ne calcule pas lui‑même mais relaie les réponses de DeepSeek, Gemini et Kimi‑K2. Il s’appuie sur une ingénierie inverse de wrappers d’API (provenant du projet Pollinations) pour accéder à ces modèles sans clés officielles, et peut être utilisé gratuitement sur Linux ou Termux sans inscription.

🔗 Source originale : https://gbhackers.com/kawaiigpt-a-free-wormgpt-clone-powered/

 

Lors d'un exercice de crise cette année, le système informatique central de la Confédération a connu une défaillance, révèle la NZZ am Sonntag. Celui-ci regroupe toutes les informations pour fournir aux cellules de crise cantonales une vue d'ensemble de la situation dans toute la Suisse. Pendant l'exercice de début novembre, simulant une attaque hybride contre notre pays, les cantons n'ont, à plusieurs reprises, pas pu accéder au système informatique central de la Confédération ou seulement avec un certain retard. Les états-majors cantonaux n'ont donc pu suivre la situation que de manière fragmentaire.

[–] decio@infosec.pub 1 points 1 day ago

Recherche citée: Breaking the Final Frontier: Cyber Operations Against the Space Sector

 

De nouvelles recherches révèlent qu’au cours de la période 2023-2025, plus de 237 opérations cyber ont ciblé les infrastructures spatiales. Les satellites et les systèmes de communication spatiaux sont menacés par la cyberguerre, met en garde un nouveau rapport, qui fait état de 237 opérations cyber ayant visé le secteur spatial entre janvier 2023 et juillet 2025, pendant le conflit à Gaza.

L’analyse, publiée par le Center for Security Studies (CSS) de l’ETH Zurich, compile des informations, notamment des publications sur les réseaux sociaux, des articles de presse et des données issues de forums de cybercriminalité, sur des cyberattaques contre le secteur spatial israélien et des agences internationales.

La hausse la plus spectaculaire des cyberattaques contre l’espace s’est produite lors de l’affrontement entre Israël et l’Iran en juin 2025, lorsque 72 opérations ont été recensées en un seul mois. Cela représente près d’un tiers de l’ensemble des incidents identifiés sur la période étudiée, a indiqué l’auteure du rapport, Clémence Poirier.

[–] decio@infosec.pub 1 points 1 day ago

Il s'agit d'une hypothèse émise dans cette recherche: Alliances of convenience: How APTs are beginning to work together basée sur le chevauchement d'utilisation d'un IP.

Hypothèse intéressante mais pas encore confirmé par répétition du comportement.

Traduction & TTP Cyberveille.ch: Chevauchement d’infrastructure entre Gamaredon (RU) et Lazarus (KP) détecté par Gen

 

Pour la première fois, des groupes de hackers russes et nord-coréens unissent leurs forces. Des chercheurs ont en effet découvert que les gangs Gamaredon et Lazarus ont mis leurs ressources en commun… et ça n’augure rien de bon.

...

Fin juillet, les chercheurs ont remarqué que les pirates ont utilisé une même adresse IP. Il semble que les deux gangs partagent en ce moment « une infrastructure commune ».

 

Source et contexte — Truffle Security Co. publie un billet invité de Luke Marshall détaillant un scan exhaustif d’environ 5,6 millions de dépôts publics GitLab Cloud (initialisé le 10/09/2025) à l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vérifiés et de récolter plus de 9 000 $ en primes, pour un coût d’infrastructure d’environ 770 $ et une durée d’exécution d’un peu plus de 24 h.

📊 Résultats clés

  • Échelle: ~5,6 M de dépôts scannés sur GitLab; comparaison Bitbucket: ~2,6 M.
  • Découvertes: 17 430 secrets valides sur GitLab vs 6 212 sur Bitbucket, soit ~35 % de densité de fuites par dépôt en plus côté GitLab.
  • Temporalité: plateau des expositions sur Bitbucket depuis 2018, mais « explosion » sur GitLab, probablement corrélée à la montée de l’IA et la prolifération de clés API.
  • Ancienneté: des « zombie secrets » toujours valides jusqu’à des commits datés du 16/12/2009.
  • Types de secrets: GCP est la catégorie la plus fuitée; environ 1 dépôt sur 1 060 contenait des identifiants GCP valides.
  • Localité de plateforme: 406 clés GitLab valides trouvées sur GitLab contre 16 sur Bitbucket (≈25×), illustrant que les secrets d’une plateforme fuient majoritairement sur cette même plateforme.
  • Cas marquant: un token Slack attribué à une organisation (confirmé via l’URL d’équipe et page de login Okta) classé P1 et rémunéré 2 100 $.
 
  • Google vous laisse installer des bombes à retardement dans votre navigateur : CRXplorer révèle ce que le géant refuse d'auditer
  • Les chasseurs de primes ont trouvé leur eldorado : les extensions Chrome sont devenues le terrain de jeu des hackers pendant que les développeurs dorment
  • Vos extensions vous espionnent déjà, mais personne ne vous le dit : cet outil gratuit fait le travail que Google devrait faire

Voici un outil qui fait un carton chez les pros de la cybersécurité. Ça s’appelle CRXplorer et c’est votre compteur Geiger personnel pour les extensions Chrome. En gros, ça décompresse et analyse les fichiers .crx (les extensions Chrome) pour détecter les vulnérabilités, les permissions abusives, et les risques de confidentialité.

Vous lui donnez une extension à scanner, il inspecte le manifest.json, regarde quelles permissions sont demandées, vérifie les scripts inclus, et vous dit si ça pu ou si vous pouvez y aller tranquillou. Et c’est utile car ces dernières années, y’a eu pas mal d’extensions Chrome qui sont régulièrement retirée du store de Chrome parce qu’elles ont été identifiées comme volant des données sensibles.

 

Si les SSD dominent l'informatique active, ils présentent un risque important pour le stockage d'archives à long terme. Cette analyse approfondie explore la physique des fuites d'électrons dans la mémoire flash NAND, en analysant les normes JEDEC et les contraintes techniques qui font que les SSD hors tension perdent des données au fil du temps, en les comparant à la stabilité des supports magnétiques.

 

À la suite d’un incident survenu fin octobre aux États-Unis, Airbus a découvert une faille de sécurité sur un logiciel de commande. Le groupe européen s’est lancé dans une vaste entreprise de mise à jour.

 

GreyNoise Labs a annoncé « GreyNoise IP Check », un outil gratuit permettant de vérifier si une adresse IP a été vue dans des opérations de scan malveillant, notamment issues de botnets et de réseaux de proxies résidentiels.

...

L’outil affiche trois résultats possibles: 1) Clean (aucune activité malveillante détectée), 2) Malicious/Suspicious(comportement de scan observé, nécessitant une investigation des appareils du réseau), 3) Common Business Service (IP d’un VPN, réseau d’entreprise ou cloud, où le scan est attendu/normal). En cas d’activité, une frise chronologique sur 90 jours est fournie pour aider à identifier un point potentiel d’infection ou une corrélation temporelle (ex. installation d’un client de partage de bande passante avant l’apparition des scans).

 

Il ne se passe pas une semaine quasiment sans qu’une fuite de données ne soit rendue publique. C’est désormais au tour de la Fédération Française de Cardiologie de prévenir ses adhérents : « À la suite d’une faille, un tiers non autorisé a accédé à notre système et dérobé certaines de vos données personnelles ». Contactée par Next, la Fédération nous confirme l’envoi des messages aux adhérents et le contenu du message.

 

Des services d’alertes automatisées de la firme québécoise GardaWorld utilisés par plusieurs municipalités canadiennes et américaines pour communiquer avec les citoyens en cas d’urgence ont été suspendus en raison d’une cyberattaque et d’une fuite de données personnelles.

 

Les téléphones mobiles font aujourd'hui partie du quotidien. L'augmentation croissante des usages, aussi bien liés à la vie personnelle que professionnelle, en font une cible de choix pour les attaquants. Comme tout équipement informatique, et bien que de nouvelles mesures de protections soient régulièrement mises en œuvre par les constructeurs, les équipements mobiles sont exposés à des opportunités spécifiques associés à leur usage et à leur fonctionnement. Des vulnérabilités pouvant cibler les réseaux (mobile, Wi-Fi, Bluetooth), le système d’exploitation ou les applications sont ainsi régulièrement exploitées par des attaquants aux capacités et motivations diverses. Parmi ces menaces, l’ANSSI observe notamment des opérations d’espionnage et de surveillance menées par des acteurs étatiques grâce à des capacités développées en interne ou acquises auprès d’entreprises privées spécialisées dans la lutte informatique offensive (LIOP). Ces dernières facilitent l’accès à des technologies sophistiquées, entrainant l’émergence de nouveaux acteurs offensifs, et augmentant ainsi le niveau de menace associé. Au-delà de l’espionnage, les téléphones mobiles sont aussi une cible de choix pour les cybercriminels, qui, en les compromettant, parviennent notamment à détourner de l’argent de leurs victimes. Dans une moindre mesure, les téléphones mobiles sont aussi détournés pour de la surveillance privée ou des opérations de déstabilisation. Ce document a pour objectif de présenter les différents vecteurs techniques exploités par les attaquants pour compromettre des téléphones mobiles, ainsi que dresser une vue d’ensemble sur les menaces pesant sur les utilisateurs en fournissant des exemples concrets d’attaques conduites en France ou à l’étranger. Des recommandations de sécurité à destination des utilisateurs accompagnent cet état de la menace.

[–] decio@infosec.pub 1 points 4 days ago

Sur le même sujet, la recherche précédente de KELA: Hellcat : KELA dévoile l’identité de « Rey » et relie « Pryx » via OSINT et logs d’infostealer

Source: KELA Cyber — Mise à jour publiée le 27 novembre 2025. KELA confirme et étend son enquête initiale (27 mars 2025) ayant « démasqué » Rey, désormais validée par des reprises médiatiques dont un billet détaillé de Brian Krebs. L’équipe continue de suivre ses activités, notamment comme figure clé au sein des Scattered LAPSUS$ Hunters, et récapitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opérations du groupe Hellcat.

🔗 Source originale : https://www.kelacyber.com/blog/hellcat-hacking-group-unmasked-rey-and-pryx/

[–] decio@infosec.pub 1 points 6 days ago

Sur le même sujet: Cyberattaque de SitusAMC : Le secteur financier américain confronté à la vulnérabilité de ses prestataires clés

SitusAMC, un important prestataire technologique du financement immobilier aux Etats-Unis, a été touchée par une fuite de données. Un incident de sécurité qui inquiète Wall Street car les logiciels de la victime sont utilisés par des banques systémiques, des fonds, des assureurs ainsi que des organismes de prêt. Aucun impact opérationnel n'a été constaté pour l'heure, précise le FBI de son côté.

view more: next ›