Vue normale
Microsoft Teams to add brand impersonation warnings to calls
INC ransomware opsec fail allowed data recovery for 12 US orgs
-
The Hacker News
- Critical GNU InetUtils telnetd Flaw Lets Attackers Bypass Login and Gain Root Access
Critical GNU InetUtils telnetd Flaw Lets Attackers Bypass Login and Gain Root Access

-
The Hacker News
- ThreatsDay Bulletin: Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Crypto Scams & 15+ Stories
ThreatsDay Bulletin: Pixel Zero-Click, Redis RCE, China C2s, RAT Ads, Crypto Scams & 15+ Stories

Why Active Directory password resets are surging in hybrid work
Microsoft updates Notepad and Paint with more AI features
Shadow IA : le nouveau « Shadow IT »…
Il y a quelques années, on parlait beaucoup de Shadow IT. Des outils installés en douce, des solutions “pratiques”, parfois brillantes, souvent hors radar… et qui finissaient par créer de vrais risques. Aujourd’hui, le sujet revient. Mais avec un cran au-dessus. Parce que l’outil n’est plus seulement un logiciel : c’est un assistant qui écrit, […]
The post Shadow IA : le nouveau « Shadow IT »… first appeared on UnderNews.Identités numériques et vie privée : le rôle croissant du Zero Trust
À l’heure où les organisations traitent un volume toujours plus important de données personnelles et sensibles, la protection de la vie privée devient un enjeu permanent. À l’occasion de la Journée européenne de la protection des données, CyberArk, leader mondial de la sécurité des identités, rappelle que cette protection repose avant tout sur la maîtrise […]
The post Identités numériques et vie privée : le rôle croissant du Zero Trust first appeared on UnderNews.Les lunettes de Macron cachent une incroyable leçon de cybersécurité
![]()
Derrière le buzz autour des montures d’Emmanuel Macron se cache un cas d’école de l’effet « Slashdot ». Ce risque cyber, qui menace les sites confrontés à une exposition médiatique fulgurante, a obligé le fabricant à l’origine de la paire portée par le président de la République à réagir dans la précipitation.
Hackers exploit 29 zero-days on second day of Pwn2Own Automotive
Hackers breach Fortinet FortiGate devices, steal firewall configs
Filling the Most Common Gaps in Google Workspace Security

Malicious PyPI Package Impersonates SymPy, Deploys XMRig Miner on Linux Hosts

SmarterMail Auth Bypass Exploited in the Wild Two Days After Patch Release

-
Cyberguerre
- « Les entretiens contagieux », comment la Corée du Nord piège les développeurs avec cet outil du quotidien
« Les entretiens contagieux », comment la Corée du Nord piège les développeurs avec cet outil du quotidien
![]()
Dans un papier de recherche publié le 20 janvier 2026, les équipes de Jamf Threat Labs montrent comment des hackers liés à la Corée du Nord ont fait de Visual Studio Code leur nouvelle porte d’entrée privilégiée, pour installer un backdoor sur les machines de développeurs du monde entier.
Automated FortiGate Attacks Exploit FortiCloud SSO to Alter Firewall Configurations

Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045 in Unified CM and Webex

-
The Hacker News
- North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews
North Korean PurpleBravo Campaign Targeted 3,136 IP Addresses via Fake Job Interviews
