Vue normale
Microsoft 365 accounts targeted in wave of OAuth phishing attacks
-
BleepingComputer
- New UEFI flaw enables pre-boot attacks on motherboards from Gigabyte, MSI, ASUS, ASRock
New UEFI flaw enables pre-boot attacks on motherboards from Gigabyte, MSI, ASUS, ASRock
Over 25,000 FortiCloud SSO devices exposed to remote attacks
-
BleepingComputer
- Criminal IP and Palo Alto Networks Cortex XSOAR integrate to bring AI-driven exposure intelligence to automated incident response
Criminal IP and Palo Alto Networks Cortex XSOAR integrate to bring AI-driven exposure intelligence to automated incident response
-
UnderNews
- ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie
ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie
ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environnements Windows, couramment utilisé avec Active Directory, afin de déployer des charges malveillantes et de se déplacer latéralement […]
The post ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie first appeared on UnderNews.-
UnderNews
- Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler
Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler
La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la tâche des pirates en n’installant pas les mises à jour et en utilisant des mots de passe faibles, avertissent les experts en […]
The post Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler first appeared on UnderNews.-
Cyberguerre
- « Ghost Pairing » : voici les 5 étapes qui permettent aux hackers de voler des comptes Whatsapp
« Ghost Pairing » : voici les 5 étapes qui permettent aux hackers de voler des comptes Whatsapp
![]()
Dans un article de blog publié le 15 décembre 2025, les chercheurs en cybersécurité de Gen ont décortiqué les différentes étapes d’une cyberattaque menant au piratage d’un compte WhatsApp. Baptisé « Ghost Pairing », ce piège repose notamment sur l’abus d’un numéro de couplage permettant l’appairage du compte sur différents appareils.
Russia-Linked Hackers Use Microsoft 365 Device Code Phishing for Account Takeovers

Cracked Software and YouTube Videos Spread CountLoader and GachiLoader Malware

Denmark blames Russia for destructive cyberattack on water utility
Retournement de situation : Shein ne sera pas suspendu en France
![]()
Le 19 décembre 2025, le tribunal judiciaire de Paris a refusé la demande de l'État de suspendre Shein pour trois mois. Cette requête avait été effectuée après la découverte de plusieurs produits illicites sur la marketplace du géant chinois.
« Pas d’IA* ici », ce navigateur web mise sur une stratégie à contre-courant
![]()
L’écosystème des navigateurs web est en pleine mutation. La raison ? L’avènement de navigateurs IA et, plus généralement, l’intégration de solutions LLM dans de nombreux navigateurs historiques. Le dernier en date à avoir amorcé cette transition est Firefox. Ce virage stratégique n’a pas manqué de provoquer la colère de nombreux utilisateurs, mais il a aussi donné des idées à Waterfox, un de ses dérivés populaires.
WatchGuard Warns of Active Exploitation of Critical Fireware OS VPN Vulnerability

-
Cyberguerre
- « 5 à 10 ans d’avance sur l’industrie », cet immense réseau-laboratoire chinois entre dans une nouvelle dimension
« 5 à 10 ans d’avance sur l’industrie », cet immense réseau-laboratoire chinois entre dans une nouvelle dimension
![]()
Le 18 décembre 2025, les autorités chinoises ont officiellement certifié le China Environment for Network Innovation (CENI). Ce vaste réseau de recherche, construit en parallèle de l’Internet public, doit servir de banc d’essai pour tester des innovations réseaux, mais aussi « soutenir les exercices offensifs et défensifs » en cybersécurité.
Nigeria Arrests RaccoonO365 Phishing Developer Linked to Microsoft 365 Attacks

-
UnderNews
- Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne
Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne
Suite à la diffusion de la publicité de Noël d’Intermarché, mettant en scène un loup mal-aimé qui a décidé de changer ses habitudes alimentaires pour s’intégrer à la communauté de la forêt, celle-ci a rencontré un succès fulgurant à l’échelle mondiale et généré une forte demande pour des produits dérivés, laissant la porte ouverte à […]
The post Le loup mal-aimé d’Intermarché déchaîne les passions et ouvre la voie à de nouvelles arnaques en ligne first appeared on UnderNews.