Vue normale
-
The Hacker News
- FBI Reports $262M in ATO Fraud as Researchers Cite Growing AI Phishing and Holiday Scams
FBI Reports $262M in ATO Fraud as Researchers Cite Growing AI Phishing and Holiday Scams

The Black Friday 2025 Cybersecurity, IT, VPN, & Antivirus Deals
-
The Hacker News
- Years of JSONFormatter and CodeBeautify Leaks Expose Thousands of Passwords and API Keys
Years of JSONFormatter and CodeBeautify Leaks Expose Thousands of Passwords and API Keys

FBI: Cybercriminals stole $262M by impersonating bank support teams
Tor switches to new Counter Galois Onion relay encryption algorithm
Microsoft: Exchange Online outage blocks access to Outlook mailboxes
Ghost in the Shell avait tout prévu avec 30 ans d’avance sur la cybersécurité
![]()
Ghost in the Shell avait déjà tout compris à la cybersécurité, entre piratage massif, analyse des logiciels malveillants et espionnage 2.0 qui rappellent les méthodes actuelles. Un classique cyberpunk prémonitoire.
-
The Hacker News
- JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers
JackFix Uses Fake Windows Update Pop-Ups on Adult Sites to Deliver Multiple Stealers

Microsoft is speeding up the Teams desktop client for Windows
Code beautifiers expose credentials from banks, govt, tech orgs
-
UnderNews
- Alerte – Le ver SSC « Shai-Hulud » revient avec 181 nouveaux packages compromis ciblant NPM/GitHub
Alerte – Le ver SSC « Shai-Hulud » revient avec 181 nouveaux packages compromis ciblant NPM/GitHub
Une découverte exclusive émanant de JFrog Security Research concernant une importante attaque de chaîne d’approvisionnement logicielle provenant de packages npm déclenche une alerte. Avec 181 nouveaux packages compromis identifiés par JFrog à ce jour, le risque est généralisé. Une remédiation immédiate exige la rotation de tous les jetons d’environnement compromis. Tribune JFrog – Le nouveau […]
The post Alerte – Le ver SSC « Shai-Hulud » revient avec 181 nouveaux packages compromis ciblant NPM/GitHub first appeared on UnderNews.Year-end approaches: How to maximize your cyber spend
ToddyCat’s New Hacking Tools Steal Outlook Emails and Microsoft 365 Access Tokens

3 SOC Challenges You Need to Solve Before 2026

Hackers Hijack Blender 3D Assets to Deploy StealC V2 Data-Stealing Malware

Code-formatters expose thousands of secrets from banks, govt, tech orgs
MDR is the answer – now, what’s the question?
-
Cyberguerre
- Comment les logiciels espions finissent dans les téléphones des « individus de grande valeur » ?
Comment les logiciels espions finissent dans les téléphones des « individus de grande valeur » ?
![]()
La Cybersecurity and Infrastructure Security Agency (CISA) revient sur les principales campagnes de cyberespionnage menées via des logiciels espions et ayant pour cible des « individus de grande valeur ». L'occasion pour l'organisme américain de détailler les principaux modes d'intrusion exploités par les pirates.