Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 17 juin 2025Securité

New Flodrix Botnet Variant Exploits Langflow AI Server RCE Bug to Launch DDoS Attacks

Cybersecurity researchers have called attention to a new campaign that's actively exploiting a recently disclosed critical security flaw in Langflow to deliver the Flodrix botnet malware. "Attackers use the vulnerability to execute downloader scripts on compromised Langflow servers, which in turn fetch and install the Flodrix malware," Trend Micro researchers Aliakbar Zahravi, Ahmed Mohamed

TP-Link Router Flaw CVE-2023-33538 Under Active Exploit, CISA Issues Immediate Alert

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a high-severity security flaw in TP-Link wireless routers to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation.  The vulnerability in question is CVE-2023-33538 (CVSS score: 8.8), a command injection bug that could result in the execution of arbitrary system commands when

Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 2025

Par : UnderNews
17 juin 2025 à 10:55

Selon le rapport de Kaspersky intitulé « IT threat evolution in Q1 2025: Mobile statistics » , les attaques contre les smartphones Android ont augmenté au premier trimestre 2025, avec un nombre d’échantillons de logiciels malveillants détectés atteignant 180 000, soit 27 % de plus qu’au quatrième trimestre de 2024). Ces menaces ont été bloquées […]

The post Rapport Kaspersky : les attaques contre les smartphones ont augmenté au début de l’année 2025 first appeared on UnderNews.

Les bons réflexes après une cyberattaque et pour protéger son SI

Par : UnderNews
17 juin 2025 à 10:52

Une cyberattaque peut bouleverser bien plus que les systèmes informatiques d’une entreprise. Elle affecte son image, ses clients, son fonctionnement quotidien. Pour une TPE ou une PME, ce genre d’incident peut mettre en péril toute l’activité si une réaction structurée n’est pas rapidement mise en œuvre. Pourtant, même sans expertise technique interne, il est possible […]

The post Les bons réflexes après une cyberattaque et pour protéger son SI first appeared on UnderNews.

Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech

Par : UnderNews
17 juin 2025 à 10:27

Une étude menée par Infoblox, leader des services de réseau et de sécurité dans le cloud révèle que la perturbation des systèmes de distribution de trafic (TDS) affiliés à VexTrio a mis au jour des connexions insoupçonnées entre des hackers WordPress et plusieurs acteurs de l’adtech. En analysant des millions de requêtes DNS, les experts ont […]

The post Vexing et Vicious : l’alliance inattendue entre des hackers WordPress et une cabale de l’adtech first appeared on UnderNews.

Archetyp, l’un des plus grands marchés de drogues du dark web, est tombé

17 juin 2025 à 09:19

Archetyp, immense plateforme de vente de drogue en ligne, active depuis 2020, a été démantelée lors d’une vaste opération internationale baptisée Deep Sentinel, coordonnée par l’Office fédéral de la police criminelle allemande et Europol.

Une application malveillante, désormais supprimée de l’App Store iOS et Google Play, avait un accès étendu à des données sensibles des utilisateurs

Par : UnderNews
17 juin 2025 à 10:23

En février 2025, les moteurs de détection surveillés par l’équipe de recherche Harmony Email & Collaboration ont identifié une application SpyLoan sur l’appareil d’une victime. L’échantillon détecté, appartenant à l’application « RapiPlata », était disponible sur Google Play (GP) et avait été téléchargé par plus de 100 000 victimes. Tribune CheckPoint – Nous estimons qu’environ […]

The post Une application malveillante, désormais supprimée de l’App Store iOS et Google Play, avait un accès étendu à des données sensibles des utilisateurs first appeared on UnderNews.

Meta Starts Showing Ads on WhatsApp After 6-Year Delay From 2018 Announcement

Meta Platforms on Monday announced that it's bringing advertising to WhatsApp, but emphasized that the ads are "built with privacy in mind." The ads are expected to be displayed on the Updates tab through its Stories-like Status feature, which allows ephemeral sharing of photos, videos, voice notes, and text for 24 hours. These efforts are "rolling out gradually," per the company. The media

Hier — 16 juin 2025Securité

U.S. Seizes $7.74M in Crypto Tied to North Korea’s Global Fake IT Worker Network

The U.S. Department of Justice (DoJ) said it has filed a civil forfeiture complaint in federal court that targets over $7.74 million in cryptocurrency, non-fungible tokens (NFTs), and other digital assets allegedly linked to a global IT worker scheme orchestrated by North Korea. "For years, North Korea has exploited global remote IT contracting and cryptocurrency ecosystems to evade U.S.

Anubis Ransomware Encrypts and Wipes Files, Making Recovery Impossible Even After Payment

An emerging ransomware strain has been discovered incorporating capabilities to encrypt files as well as permanently erase them, a development that has been described as a "rare dual-threat." "The ransomware features a 'wipe mode,' which permanently erases files, rendering recovery impossible even if the ransom is paid," Trend Micro researchers Maristel Policarpio, Sarah Pearl Camiling, and

Données personnelles et portails de connexion : passer de l’OTP à une authentification plus sûre

Par : UnderNews
16 juin 2025 à 14:56

À partir de l’été 2025, le portail fiscal français impots.gouv.fr introduira une authentification à deux facteurs obligatoire. Les utilisateurs devront se connecter à l’aide de leur identifiant fiscal et de leur mot de passe, puis valider leur accès grâce à un code à usage unique, disponible pour une durée limitée, et envoyé au mail lié […]

The post Données personnelles et portails de connexion : passer de l’OTP à une authentification plus sûre first appeared on UnderNews.

⚡ Weekly Recap: iPhone Spyware, Microsoft 0-Day, TokenBreak Hack, AI Data Leaks and More

Some of the biggest security problems start quietly. No alerts. No warnings. Just small actions that seem normal but aren't. Attackers now know how to stay hidden by blending in, and that makes it hard to tell when something’s wrong. This week’s stories aren’t just about what was attacked—but how easily it happened. If we’re only looking for the obvious signs, what are we missing right in front

Playbook: Transforming Your Cybersecurity Practice Into An MRR Machine

Introduction The cybersecurity landscape is evolving rapidly, and so are the cyber needs of organizations worldwide. While businesses face mounting pressure from regulators, insurers, and rising threats, many still treat cybersecurity as an afterthought. As a result, providers may struggle to move beyond tactical services like one-off assessments or compliance checklists, and demonstrate

❌
❌