🔒 Sécurité
Security alerts, best practices, and vulnerability reports

Sieve : Scanneur local de secrets pour historiques de chats d’outils de codage IA
Sieve analyse l'historique des conversations des assistants de codage IA comme Cursor, Claude Code, Copilot, etc., à la recherche de clés API et de tokens divulgués. L'analyse est entièrement locale, avec occultation et coffre-fort du trousseau macOS.

Les agents d'IA permettent aux pirates solitaires de pirater les gouvernements et de lancer des campagnes de rançongiciel
Un opérateur solo utilisant Claude Code et ChatGPT a exfiltré 150 Go de données d'agences gouvernementales mexicaines, dont 195 millions de dossiers fiscaux. Un autre attaquant a utilisé Claude Code pour mener une campagne d'extorsion de bout en bout contre 17 organisations de santé et de services d'urgence.

Signaux audio cachés détournent les systèmes d'IA vocale avec un taux de succès de 79 à 96 %
La recherche montre que des clips audio imperceptibles peuvent forcer les LALM à exécuter des commandes non autorisées comme des recherches web, des téléchargements de fichiers et l'exfiltration d'e-mails avec un taux de succès de 79 à 96 % sur 13 modèles, y compris les services Mistral et Microsoft.

Fuites de numéros de téléphone réels par les chatbots IA : le problème d'exposition des données personnelles
Des chatbots comme Gemini, ChatGPT et Claude révèlent de vrais numéros de téléphone à cause des données personnelles dans leurs données d'entraînement. DeleteMe rapporte une augmentation de 400 % des demandes de confidentialité liées à l'IA en sept mois.

Exploitation assistée par LLM : Aperçu du Mythos d'Anthropic a aidé à construire la première exploitation publique du noyau macOS sur Apple M5 en cinq jours.
En utilisant Mythos Preview d'Anthropic, la société de sécurité Calif a construit le premier exploit public de corruption mémoire du noyau macOS sur le silicium M5 d'Apple en cinq jours, brisant ainsi la sécurité matérielle MIE qu'Apple a mis cinq ans à développer.

L'IA de pointe a bouleversé les compétitions de CTF — GPT-5.5 relève des défis Pwn insensés en un seul essai
Claude Opus 4.5 et GPT-5.5 peuvent résoudre de manière autonome des défis CTF de difficulté moyenne à difficile, transformant les classements en une mesure de l'orchestration et du budget de tokens plutôt que des compétences en sécurité.

Piratage du chiffrement de la médiation AppLovin : l'empreinte numérique des appareils contourne l'ATT
Le reverse engineering a révélé que le chiffrement personnalisé d'AppLovin utilise un sel constant + une clé SDK, un PRNG SplitMix64, et aucune authentification. Les requêtes déchiffrées transportent environ 50 champs sur l'appareil (modèle matériel, taille d'écran, locale, heure de démarrage, etc.) même lorsque ATT est refusé, permettant une ré-identification déterministe entre applications.

Coldkey : Outil de génération de clés et de sauvegarde papier pour l'ère post-quantique
Coldkey génère des clés age post-quantiques (ML-KEM-768 + X25519) et produit des sauvegardes HTML imprimables d'une seule page avec des codes QR pour le stockage hors ligne.

Injection d’invites multi-messages : le schéma d’attaque « créature fictive » contre Claude
Une attaque qui construit une règle fictive en trois messages, puis invoque un fantôme pour l'activer — chaque message inoffensif isolément. Le modèle converge indépendamment chez les attaquants.

Extension VS Code Claude Code divulgue l'état de sélection entre fichiers fermés et nouvelles sessions
Un bogue dans l'extension VS Code de Claude Code met en cache l'état de sélection des fichiers même après la fermeture du fichier, exposant des données sensibles (par exemple, les clés de rôle de service Supabase) à une toute nouvelle session CLI. Étapes de reproduction complètes et problème GitHub #58886.
Sécurité des agents IA : Le budget des tokens détermine le risque d'exfiltration de données
Un développeur a testé des agents IA connectés à Gmail : les modèles de pointe ont détecté le phishing, les modèles intermédiaires étaient instables, et les modèles bon marché ont transmis silencieusement des e-mails malveillants. Les protections architecturales (sandboxing, permissions) n'ont arrêté aucune tentative.
Groupe de renseignement sur les menaces de Google signale la première exploitation zero-day développée par l'IA contournant l'authentification à deux facteurs
Le groupe Google Threat Intelligence a détecté la première faille zero-day entièrement développée par l'IA qui contourne l'authentification à deux facteurs dans un outil d'administration système open-source populaire, ainsi qu'un malware auto-métamorphique et des portes dérobées alimentées par Gemini.