Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 15 décembre 2025Securité

C’était une question de temps : le loup « mal-aimé » d’Intermarché est devenu une arnaque en ligne

15 décembre 2025 à 10:37

La rançon de la gloire. Sur Internet, les contrefaçons du « mal‑aimé », le loup de la pub d’Intermarché qui fait le tour du monde, squattent désormais les premiers résultats Google, obligeant la chaîne de supermarchés à réagir.

Phantom Stealer Spread by ISO Phishing Emails Hitting Russian Finance Sector

15 décembre 2025 à 10:24
Cybersecurity researchers have disclosed details of an active phishing campaign that's targeting a wide range of sectors in Russia with phishing emails that deliver Phantom Stealer via malicious ISO optical disc images. The activity, codenamed Operation MoneyMount-ISO by Seqrite Labs, has primarily singled out finance and accounting entities, with those in the procurement, legal, payroll

VolkLocker Ransomware Exposed by Hard-Coded Master Key Allowing Free Decryption

15 décembre 2025 à 06:33
The pro-Russian hacktivist group known as CyberVolk (aka GLORIAMIST) has resurfaced with a new ransomware-as-a-service (RaaS) offering called VolkLocker that suffers from implementation lapses in test artifacts, allowing users to decrypt files without paying an extortion fee. According to SentinelOne, VolkLocker (aka CyberVolk 2.x) emerged in August 2025 and is capable of targeting both Windows

Hier — 14 décembre 2025Securité

Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

14 décembre 2025 à 10:32

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.

À partir d’avant-hierSecurité

CISA Adds Actively Exploited Sierra Wireless Router Flaw Enabling RCE Attacks

13 décembre 2025 à 13:33
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added a high-severity flaw impacting Sierra Wireless AirLink ALEOS routers to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation in the wild. CVE-2018-4063 (CVSS score: 8.8/9.9) refers to an unrestricted file upload vulnerability that could be exploited to achieve remote code

Apple Issues Security Updates After Two WebKit Flaws Found Exploited in the Wild

13 décembre 2025 à 06:32
Apple on Friday released security updates for iOS, iPadOS, macOS, tvOS, watchOS, visionOS, and its Safari web browser to address two security flaws that it said have been exploited in the wild, one of which is the same flaw that was patched by Google in Chrome earlier this week. The vulnerabilities are listed below - CVE-2025-43529 (CVSS score: N/A) - A use-after-free vulnerability in WebKit

Fake OSINT and GPT Utility GitHub Repos Spread PyStoreRAT Malware Payloads

12 décembre 2025 à 19:50
Cybersecurity researchers are calling attention to a new campaign that's leveraging GitHub-hosted Python repositories to distribute a previously undocumented JavaScript-based Remote Access Trojan (RAT) dubbed PyStoreRAT. "These repositories, often themed as development utilities or OSINT tools, contain only a few lines of code responsible for silently downloading a remote HTA file and executing

Shadow spreadsheets: The security gap your tools can’t see

12 décembre 2025 à 16:01
When official systems can't support everyday workflows, employees turn to spreadsheets — creating "shadow spreadsheets" that circulate unchecked. Grist shows how these spreadsheets expose sensitive data, create version sprawl, and remove the audit trails security teams depend on. [...]

L’IA et les données au cœur du futur de l’IT

Par : UnderNews
3 décembre 2025 à 14:21

En cette fin d’année, Ram Chakravarti, Chief Technology Officer (CTO) chez BMC Software, livre ses tendances pour 2026 sur les thèmes de l’Intelligence Artificielle (IA), de la donnée et de la règlementation. Tribune. La course à l’IA va passer d’une approche « plus c’est grand mieux c’est » à une approche adaptée à l’usage « Le paysage de […]

The post L’IA et les données au cœur du futur de l’IT first appeared on UnderNews.
❌
❌