𝙸𝚗𝚏𝚘𝚜𝚎𝚌 𝚐𝚞𝚢 ⋆ Analyste en sécurité de l’information ⋆ 𝘗𝘦𝘳𝘪𝘮𝘦𝘵𝘦𝘳 𝘴𝘩𝘦𝘳𝘱𝘢 ⋆ ʙʟᴜᴇ ᴛᴇᴀᴍᴇʀ ⋆ ᴠᴇɪʟʟᴇᴜʀ ⋆ 𝐈𝐓 𝐢𝐧𝐜𝐢𝐝𝐞𝐧𝐭𝐬 𝐬𝐮𝐫𝐯𝐢𝐯𝐚𝐥𝐢𝐬𝐭 ⋆ 🆂🅸🆂🆄 / offensive resiliance ⋆ ᴄᴜʀɪᴏꜱɪᴛʏ ᴄᴜʟᴛɪꜱᴛ ⋆ melomaniac :metal_claw:​⋆ [̲̅e]migrant👣 ⋆ he/him ⋆ restiamo umani 🇵🇸 ⋆ 𝘛𝘶𝘴𝘤𝘩𝘶𝘳 𝘳𝘪𝘨𝘰𝘭, 𝘴𝘤𝘩𝘢𝘮è 𝘵𝘳𝘢𝘷𝘢ï - 𝘞𝘦𝘭𝘴𝘩 𝘢𝘵𝘵𝘪𝘵𝘶𝘥𝘦 ⋆ 𝚄𝙽’𝚜 𝚎𝚕𝚎𝚟𝚊𝚝𝚘𝚛 𝚜𝚞𝚙𝚙𝚘𝚛𝚝𝚎𝚛 ⋆ AS Roma 🐺 ⋆ Servette FC 🦅 ⋆ 🏴‍☠️⋆☮⋆🏳️‍🌈⋆ 🇪🇺

  • 901 Posts
  • 225 Comments
Joined 6 months ago
cake
Cake day: October 18th, 2025

help-circle

















  • Sur le même sujet :

    • 60 Mo de source maps contenant le code TypeScript complet de Claude Code ont fuité via npm (v2.1.88), révélant 1 900 fichiers originaux et 40+ outils internes avant d’être mirrorés 41 500 fois sur GitHub en quelques heures.
    • L’architecture interne expose un système de mémoire auto-correcteur utilisant un fichier MEMORY.md léger comme index, des fichiers thématiques à la demande, et KAIROS (autoDream) qui consolide la mémoire en arrière-plan : un pattern directement réutilisable pour les agents IA.
    • La roadmap interne d’Anthropic a aussi leaké (modèles Capybara, Fennec, Numbat), révélant que Capybara v8 régresse à 30% de taux d’hallucinations contre 17% avant, et npm pack --dry-run aurait suffi à éviter cette fuite de 2,5 milliards de dollars d’IP.

    Claude Code prend la fuite

    Mémoire infinie, rêves nocturnes, Master Claude, frustration et Tamagotchi : ce que cache le code fuité de Claude Code

    Coup dur pour Anthropic. L’entreprise derrière le très performant modèle Claude a accidentellement rendu public le code source de son outil pour développeurs, Claude Code. Des internautes ont fouillé dans les dossiers et ont découvert plusieurs projets de l’entreprise. Y compris un curieux concept de Tamagotchi.






  • Article résumant l’incident : [La Commission européenne confirme un piratage après le vol de données](La Commission européenne confirme un piratage après le vol de données)

    La Commission européenne a confirmé avoir été victime d’une cyberattaque ciblant son infrastructure cloud hébergeant sa présence Web sur la plateforme Europa.eu. Le porte-parole Thomas Regnier a indiqué que la Commission « a découvert une cyberattaque ayant affecté une partie de notre infrastructure cloud », ajoutant que « des mesures immédiates ont été prises et l’attaque a été contenue » et que « les systèmes internes de la Commission n’ont pas été touchés ».

    Un hack visant la Commission européenne

    C’est BleepingComputer qui a révélé l’incident en premier, citant des sources informées. Selon le média, le pirate aurait dérobé 350 Go de données depuis le compte de la Commission européenne chez Amazon Web Services (AWS), incluant plusieurs bases de données. Il a fourni des captures d’écran comme preuve d’accès et a indiqué ne pas avoir l’intention d’utiliser les données à des fins d’extorsion, mais prévoit de les publier en ligne ultérieurement.

    AWS a pris soin de se distancier de l’incident : « AWS n’a pas subi d’événement de sécurité et nos services ont fonctionné normalement », a déclaré un porte-parole. La formulation suggère que le piratage résulte d’une faille dans la configuration ou les accès du compte de la Commission européenne, et non d’une vulnérabilité de l’infrastructure AWS elle-même.

    Les premières conclusions de l’enquête en cours confirment que des données ont été extraites des sites Web concernés. La Commission européenne précise notifier les entités de l’Union susceptibles d’avoir été touchées par le piratage, sans que l’étendue complète de l’incident n’ait encore été établie. Les sites Europa sont restés accessibles tout au long de l’incident, la réponse rapide de la Commission ayant permis de contenir l’attaque sans interrompre les services.



  • 👍 celui-là est celui qui va être utilisé notamment pour le jailbreak. Le kit en question s’appuie sur plusieurs vulnérabilités qui vont nous hanter un moment:

    • CVE-2025-31277 : corruption mémoire dans JavaScriptCore (RCE, iOS < 18.6)

    • CVE-2025-43529 : bug de garbage collection dans le DFG JIT de JavaScriptCore (RCE, iOS 18.6-18.7)

    • CVE-2026-20700 : bypass PAC dans dyld (user-mode)

    • CVE-2025-14174 : corruption mémoire dans ANGLE

    • CVE-2025-43510 : vulnérabilité de gestion mémoire dans XNU

    • CVE-2025-43520 : race condition dans VFS de XNU (élévation de privilèges kernel)

    il existe un GitHub pas trop loin de celui-là qui publie les exploits js…