Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 2 juin 2025Securité

Pour échapper aux radars, les Britanniques guident leurs hélicoptères avec des drones

2 juin 2025 à 18:17

Pour échapper aux radars, les Britanniques font guider leurs hélicoptères par des drones

Dans une opération inédite menée au printemps 2025, la Royal Navy a testé pour la première fois l’intégration d’un drone Puma comme éclaireur pour un hélicoptère Merlin Mk2 lors d’une mission réelle dans l’Atlantique. L’objectif : tester en conditions réelles une solution hybride capable de renforcer la furtivité et la capacité de surveillance de la flotte britannique, tout en limitant l’exposition aux radars ennemis.

Pourquoi l’approche Zéro Trust est devenue incontournable ?

Par : UnderNews
2 juin 2025 à 18:23

Pendant des décennies, la cybersécurité des organisations reposait sur une approche traditionnelle et relativement simple : le périmètre de sécurité. Ce modèle consistait à protéger un réseau interne considéré comme « sûr » et à en isoler les menaces extérieures. Tout ce qui se trouvait à l’intérieur du périmètre était jugé fiable, tandis que l’extérieur était perçu comme […]

The post Pourquoi l’approche Zéro Trust est devenue incontournable ? first appeared on UnderNews.

Cryptojacking Campaign Exploits DevOps APIs Using Off-the-Shelf Tools from GitHub

Cybersecurity researchers have discovered a new cryptojacking campaign that's targeting publicly accessible DevOps web servers such as those associated with Docker, Gitea, and HashiCorp Consul and Nomad to illicitly mine cryptocurrencies. Cloud security firm Wiz, which is tracking the activity under the name JINX-0132, said the attackers are exploiting a wide range of known misconfigurations and

Preinstalled Apps on Ulefone, Krüger&Matz Phones Let Any App Reset Device, Steal PIN

Three security vulnerabilities have been disclosed in preloaded Android applications on smartphones from Ulefone and Krüger&Matz that could enable any app installed on the device to perform a factory reset and encrypt an application. A brief description of the three flaws is as follows - CVE-2024-13915 (CVSS score: 6.9) - A pre-installed "com.pri.factorytest" application on Ulefone and

Qualcomm Fixes 3 Zero-Days Used in Targeted Android Attacks via Adreno GPU

Qualcomm has shipped security updates to address three zero-day vulnerabilities that it said have been exploited in limited, targeted attacks in the wild. The flaws in question, which were responsibly disclosed to the company by the Google Android Security team, are listed below - CVE-2025-21479 and CVE-2025-21480 (CVSS score: 8.6) - Two incorrect authorization vulnerabilities in the Graphics

Elastic Security Labs découvre un nouveau infostealer qui se propage via de fausses attaques CAPTCHA

Par : UnderNews
2 juin 2025 à 15:05

Elastic Security Labs a détecté un nouveau malware de type infostealer, EDDIESTEALER, distribué via de fausses campagnes CAPTCHA qui capturent des données sensibles telles que des identifiants, des informations sur le navigateur et des portefeuilles cryptographiques. Communiqué. Principales conclusions : Conçu en Rust : le logiciel malveillant a été créé en Rust, un langage de programmation moderne […]

The post Elastic Security Labs découvre un nouveau infostealer qui se propage via de fausses attaques CAPTCHA first appeared on UnderNews.

⚡ Weekly Recap: APT Intrusions, AI Malware, Zero-Click Exploits, Browser Hijacks and More

If this had been a security drill, someone would’ve said it went too far. But it wasn’t a drill—it was real. The access? Everything looked normal. The tools? Easy to find. The detection? Came too late. This is how attacks happen now—quiet, convincing, and fast. Defenders aren’t just chasing hackers anymore—they’re struggling to trust what their systems are telling them. The problem isn’t too

Le Japon ouvre la voie aux cyberattaques préventives

2 juin 2025 à 13:44

Depuis la mi-mai 2025, le Japon autorise officiellement ses forces à mener des cyber-opérations offensives préventives, y compris en l'absence d'attaque avérée. Une rupture stratégique majeure : le pays rejoint ainsi le cercle restreint des démocraties dotées d’une doctrine cyber offensive explicite, avec un niveau de transparence rarement affiché sur la scène internationale.

The Secret Defense Strategy of Four Critical Industries Combating Advanced Cyber Threats

The evolution of cyber threats has forced organizations across all industries to rethink their security strategies. As attackers become more sophisticated — leveraging encryption, living-off-the-land techniques, and lateral movement to evade traditional defenses — security teams are finding more threats wreaking havoc before they can be detected. Even after an attack has been identified, it can

Kaspersky dévoile que plus de 7 millions d’identifiants de comptes de streaming ont été divulgués en 2024

Par : UnderNews
2 juin 2025 à 12:11

Dans son nouveau rapport, Kaspersky révèle avoir identifié plus de 7 millions de comptes compromis appartenant à des services de streaming tels que Netflix, Disney+ ou encore Amazon Prime. Pour des millions de 15-30 ans, ces plateformes de streaming jouent un rôle central dans leur socialisation et leur rapport au monde. Pour sensibiliser la Gen […]

The post Kaspersky dévoile que plus de 7 millions d’identifiants de comptes de streaming ont été divulgués en 2024 first appeared on UnderNews.

Fake Recruiter Emails Target CFOs Using Legit NetBird Tool Across 6 Global Regions

Cybersecurity researchers have warned of a new spear-phishing campaign that uses a legitimate remote access tool called Netbird to target Chief Financial Officers (CFOs) and financial executives at banks, energy companies, insurers, and investment firms across Europe, Africa, Canada, the Middle East, and South Asia.  "In what appears to be a multi-stage phishing operation, the attackers

ESET aux côtés du FBI et d’Europol participe à la perturbation du réseau cybercriminel Danabot

Par : UnderNews
31 mai 2025 à 17:04

ESET a contribué à une opération majeure visant à perturber l’infrastructure du célèbre voleur d’informations Danabot, menée par le ministère américain de la Justice, le FBI et le service d’enquête criminelle de la défense du ministère américain de la Défense. Ces agences américaines ont collaboré étroitement avec le Bundeskriminalamt allemand, la police nationale néerlandaise et […]

The post ESET aux côtés du FBI et d’Europol participe à la perturbation du réseau cybercriminel Danabot first appeared on UnderNews.
❌
❌