Claude Sonnet 4.5 contourné : comment Mindgard a obtenu des instructions pour fabriquer des explosifs
Mindgard a contourné Claude Sonnet 4.5 sans hack, obtenant des instructions pour fabriquer du TATP, planifier une fusillade et coder un keylogger.
95 articles avec ce tag
Mindgard a contourné Claude Sonnet 4.5 sans hack, obtenant des instructions pour fabriquer du TATP, planifier une fusillade et coder un keylogger.
Cyberattaques contre l'eau potable : hackers en Pologne, États-Unis et France. Découvrez les failles humaines, les risques sanitaires et les réflexes citoyens pour se protéger.
Canvas, plateforme d'apprentissage utilisée par des centaines d'établissements français, a été piratée par ShinyHunters, exposant 275 millions d'utilisateurs. Découvrez les données volées et les 4 réflexes à adopter pour vous protéger.
Découvrez le repiratage, phénomène où des hackers exploitent des comptes déjà piratés via le credential stuffing. Apprenez à détecter les signes et à vous protéger avec les conseils de Cybermalveillance.gouv.fr.
Un adolescent de 15 ans a ébranlé l'État français en piratant l'ANTS. Entre ego numérique, usage de l'IA et failles administratives, découvrez les coulisses de l'affaire Breach3d et les enjeux de la cybersécurité nationale.
Entre secrets industriels et tensions diplomatiques, la firme Paragon bloque la justice italienne. Découvrez comment le logiciel Graphite menace la démocratie et les libertés fondamentales en Europe.
De l'extradition de Xu Zewei aux opérations de HAFNIUM, découvrez comment la cyber-guerre entre la Chine et les États-Unis redéfinit la géopolitique et menace nos infrastructures critiques.
Comment Signal a-t-il été contourné au Bundestag ? Analyse d'une attaque par phishing visant Julia Klöckner et conseils pour protéger vos communications.
Face à la menace des deepfakes, Zoom s'allie à World pour instaurer une vérification biométrique par scan de l'iris. Découvrez comment cette technologie lutte contre l'usurpation d'identité et les enjeux de vie privée associés.
Un jeune hacker a infiltré la Cour suprême des États-Unis avec des mots de passe volés. Entre sentence clémente et failles fédérales béantes, découvrez les coulisses d'une affaire qui expose la fragilité du pouvoir judiciaire.
Découvrez l'arnaque Freecash : Apple retire l'app pour collecte de données abusives et manipulation de classements. Suivez notre guide complet pour désinstaller l'application et sécuriser vos données sur mobile et PC.
6,5 millions de Français touchés par une fuite de données Booking.com : découvrez l'attaque par supply chain, les données volées et les 5 gestes essentiels pour sécuriser votre compte et éviter les arnaques actuelles.