Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 18 juillet 2025Securité

Souveraineté européenne : ce qu’il manque à l’Europe pour générer ses hyperscalers

Par : UnderNews
18 juillet 2025 à 16:02

Quoique les temps poussent l’Europe à une politique de souveraineté technologique, digitale et de protection des données, celle-ci prolonge son recours à des acteurs technologiques étrangers. Que manque-t-il au Vieux Continent pour donner naissance à ses propres géants ? Tribune par Benoit Trémolet, Directeur Général de Retarus France SAS – Si elles savent que les […]

The post Souveraineté européenne : ce qu’il manque à l’Europe pour générer ses hyperscalers first appeared on UnderNews.

DeepSeek fait face à une recrudescence de questionnement sur la sécurité des données

Par : UnderNews
18 juillet 2025 à 15:59

L’agence tchèque de cybersécurité NÚKIB a émis un avertissement de haut risque contre l’utilisation des produits et services de la société d’IA DeepSeek, invoquant des préoccupations concernant la transmission de données, la dés-anonymisation des utilisateurs et l’accès de l’État chinois aux données personnelles. L’avertissement s’applique aux systèmes liés aux infrastructures critiques et est juridiquement contraignant […]

The post DeepSeek fait face à une recrudescence de questionnement sur la sécurité des données first appeared on UnderNews.

CERT-UA Discovers LAMEHUG Malware Linked to APT28, Using LLM for Phishing Campaign

The Computer Emergency Response Team of Ukraine (CERT-UA) has disclosed details of a phishing campaign that's designed to deliver a malware codenamed LAMEHUG. "An obvious feature of LAMEHUG is the use of LLM (large language model), used to generate commands based on their textual representation (description)," CERT-UA said in a Thursday advisory. The activity has been attributed with medium

0% chinois : les États-Unis souhaitent rayer Pékin de la carte des câbles sous-marins

18 juillet 2025 à 13:58

La Federal Communications Commission (FCC) s’apprête, lors d'un vote prévu début août 2025, à instaurer des mesures drastiques pour bannir toute technologie ou tout équipement chinois des câbles sous-marins reliant l’Amérique au reste du monde. 

Google Sues 25 Chinese Entities Over BADBOX 2.0 Botnet Affecting 10M Android Devices

Google on Thursday revealed it's pursuing legal action in New York federal court against 25 unnamed individuals or entities in China for allegedly operating BADBOX 2.0 botnet and residential proxy infrastructure. "The BADBOX 2.0 botnet compromised over 10 million uncertified devices running Android's open-source software (Android Open Source Project), which lacks Google's security protections,"

Critical NVIDIA Container Toolkit Flaw Allows Privilege Escalation on AI Cloud Services

Cybersecurity researchers have disclosed a critical container escape vulnerability in the NVIDIA Container Toolkit that could pose a severe threat to managed AI cloud services. The vulnerability, tracked as CVE-2025-23266, carries a CVSS score of 9.0 out of 10.0. It has been codenamed NVIDIAScape by Google-owned cloud security company Wiz. "NVIDIA Container Toolkit for all platforms contains a

From Backup to Cyber Resilience: Why IT Leaders Must Rethink Backup in the Age of Ransomware

With IT outages and disruptions escalating, IT teams are shifting their focus beyond simply backing up data to maintaining operations during an incident. One of the key drivers behind this shift is the growing threat of ransomware, which continues to evolve in both frequency and complexity. Ransomware-as-a-Service (RaaS) platforms have made it possible for even inexperienced threat actors with

« Payer ou consentir » : Meta bloque l’accès à Instagram et Facebook si vous ne faites pas ce choix

18 juillet 2025 à 10:11

Sur Instagram ou Facebook, Meta force désormais ses utilisateurs à faire un choix clair : payer pour naviguer sans publicité ou bien accepter le traitement de vos données personnelles pour continuer à utiliser les réseaux sociaux gratuitement.

Hackers Use GitHub Repositories to Host Amadey Malware and Data Stealers, Bypassing Filters

Threat actors are leveraging public GitHub repositories to host malicious payloads and distribute them via Amadey as part of a campaign observed in April 2025. "The MaaS [malware-as-a-service] operators used fake GitHub accounts to host payloads, tools, and Amadey plug-ins, likely as an attempt to bypass web filtering and for ease of use," Cisco Talos researchers Chris Neal and Craig Jackson

Hier — 17 juillet 2025Securité

Chinese hackers breached National Guard to steal network configurations

17 juillet 2025 à 18:02
The Chinese state-sponsored hacking group known as Salt Typhoon breached and remained undetected in a U.S. Army National Guard network for nine months in 2024, stealing network configuration files and administrator credentials that could be used to compromise other government networks. [...]

Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025, l’Europe enregistre la plus forte hausse parmi toutes les régions

Par : UnderNews
17 juillet 2025 à 17:12

Rapport sur les menaces Check Point Research T2 2025. Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025. L’Europe enregistre la plus forte hausse parmi toutes les régions. Check Point Research révèle une augmentation spectaculaire de 21 % des cyberattaques mondiales au T2 2025, le secteur de l’éducation est en première ligne avec […]

The post Les cyberattaques mondiales augmentent de 21 % au deuxième trimestre 2025, l’Europe enregistre la plus forte hausse parmi toutes les régions first appeared on UnderNews.
❌
❌