Vue normale
-
The Hacker News
- Salesloft Takes Drift Offline After OAuth Token Theft Hits Hundreds of Organizations
Salesloft Takes Drift Offline After OAuth Token Theft Hits Hundreds of Organizations
Hackers breach fintech firm in attempted $130M bank heist
Cloudflare hit by data breach in Salesloft Drift supply chain attack
Cloudflare blocks largest recorded DDoS attack peaking at 11.5 Tbps
No, Google did not warn 2.5 billion Gmail users to reset passwords
Jaguar Land Rover says cyberattack ‘severely disrupted’ production
Lazarus Group Expands Malware Arsenal With PondRAT, ThemeForestRAT, and RemotePE
-
The Hacker News
- Researchers Warn of MystRodX Backdoor Using DNS and ICMP Triggers for Stealthy Control
Researchers Warn of MystRodX Backdoor Using DNS and ICMP Triggers for Stealthy Control
Sécurité et IA : les 4 nouveaux risques à éviter
C’est un secret de Polichinelle : l’intelligence artificielle révolutionne les opérations IT des entreprises. Optimisation des processus, meilleure prise de décision, réduction des erreurs… Mais cette efficacité accrue s’accompagne d’une exposition plus importante aux menaces cyber. Les cyberattaquants exploitent désormais l’IA pour lancer des attaques plus sophistiquées, augmenter leur portée et identifier plus rapidement les failles […]
The post Sécurité et IA : les 4 nouveaux risques à éviter first appeared on UnderNews.-
UnderNews
- Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2
Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2
Le constat est sans appel. Près d’une entreprise sur deux (47 %) a subi au moins une cyberattaque réussie en 2024. Une tendance à la hausse qui ne risque pas de s’inverser, l’Hexagone ayant enregistré +40 % d’atteintes numériques en 5 ans. Désormais, dans un contexte de fortes tensions géopolitiques, plus aucun secteur ni organisme n’est épargné. Les […]
The post Cybersécurité : Prendre les bonnes options pour assurer sa mise en conformité à la directive NIS 2 first appeared on UnderNews.Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas
La cybersécurité vit une rupture. Les attaques n’ont jamais été aussi nombreuses, sophistiquées et surtout silencieuses. Une tendance confirmée par les chiffres : 97 % des entreprises ont au moins un terminal infecté par un botnet. 1 entreprise sur 3 a été ciblée par un rançongiciel au cours de l’année. La plupart des flux malveillants […]
The post Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas first appeared on UnderNews.Pennsylvania AG Office says ransomware attack behind recent outage
Palo Alto Networks data breach exposes customer info, support cases
Shadow AI Discovery: A Critical Part of Enterprise AI Governance
Palo Alto Networks data breach exposes customer info, support tickets
-
Cyberguerre
- « Les protections de Gmail sont solides et efficaces » : malgré les rumeurs, aucun mot de passe n’a fuité
« Les protections de Gmail sont solides et efficaces » : malgré les rumeurs, aucun mot de passe n’a fuité
Dans une note publiée le 1er septembre sur son blog, Google tente de rassurer les utilisateurs Gmail. Depuis fin août, la plateforme d'email fait l'objet de nombreuses rumeurs selon lesquelles 2,5 milliards de comptes seraient en danger. « Complètement faux » rétorque le géant américain qui vante les capacités de sécurité de son outil.
-
The Hacker News
- Ukrainian Network FDN3 Launches Massive Brute-Force Attacks on SSL VPN and RDP Devices
Ukrainian Network FDN3 Launches Massive Brute-Force Attacks on SSL VPN and RDP Devices
-
Cyberguerre
- « Ils n’ont pas pris les précautions au sérieux », Israël a piraté les téléphones de gardes du corps pour bombarder des leaders iraniens
« Ils n’ont pas pris les précautions au sérieux », Israël a piraté les téléphones de gardes du corps pour bombarder des leaders iraniens
D'après un article du New York Times paru le 30 août 2025, l'armée israélienne a bombardé, en juin dernier, un bunker où s'étaient réunis de hauts dirigeants iraniens, dont le président de la république islamique Massoud Pezeshkian. Cette opération, planifiée et exécutée avec une extrême précision, a été rendue possible grâce à l’infiltration des téléphones portables des gardes du corps ayant accompagné les dirigeants sur place.