Vue normale
Paint maker giant AkzoNobel confirms cyberattack on U.S. site
Facebook accounts unavailable in worldwide outage
Microsoft: Hackers abuse OAuth error flows to spread malware
-
The Hacker News
- CISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV Catalog
CISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV Catalog

Fake Tech Support Spam Deploys Customized Havoc C2 Across Organizations

Google Chrome shifts to two-week release cycle for increased stability
Paris sur la mort de Khamenei, un fiasco qui ébranle Kalshi
![]()
En pleine guerre au Moyen-Orient, les marchés de prédiction ont enregistré une activité massive, jusqu’à une polémique majeure sur Kalshi. En cause : le règlement d’un pari sur la destitution d’Ali Khamenei, contesté par des utilisateurs après sa mort et la suspension du marché.
-
UnderNews
- L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS
L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS
Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]
The post L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS first appeared on UnderNews.LexisNexis confirms data breach as hackers leak stolen files
Compromised Site Management Panels are a Hot Item in Cybercrime Markets
Building a High-Impact Tier 1: The 3 Steps CISOs Must Follow

-
The Hacker News
- Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries
Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler
Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade a déclenché une demande insatiable de professionnels qualifiés, la France à elle seule prévoyant environ 25 000 postes vacants d’ici la […]
The post Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler first appeared on UnderNews.-
UnderNews
- Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)
Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir)
Ces derniers mois, plusieurs opérations menées en Europe, dont le démantèlement en Espagne d’une infrastructure de « SIM farm » capable d’émettre jusqu’à 2,5 millions de SMS par jour, ont rappelé une réalité encore souvent sous-estimée : la carte SIM est devenue un levier clé pour industrialiser la fraude (SMS, appels, usurpations). En France, les équipements connectés […]
The post Le vol de cartes SIM IoT en France : un risque de cybersécurité sous-estimé (et les pistes pour s’en prémunir) first appeared on UnderNews.-
UnderNews
- Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative
Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative
Les chercheurs du Threat Labs de Netskope ont analysé les principales cybermenaces qui ont touché les organismes de santé et leurs employés au cours des treize derniers mois et viennent de publier leurs conclusions dans leur rapport annuel sur le secteur de la santé. Tribune – Dans un contexte où de plus en plus de […]
The post Santé : les données réglementées au cœur de la majorité des fuites dans le cloud et l’IA générative first appeared on UnderNews.-
UnderNews
- HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français
HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français
Rapport 2026 de Group-IB sur les tendances en matière de criminalité high-tech : les attaques contre la chaîne d’approvisionnement apparaissent comme la principale cybermenace mondiale. Tribune. Un seul fournisseur compromis peut désormais exposer des dizaines, voire des centaines d’organisations en aval. Le rapport 2026 High Tech Crime Trends Report de Group-IB identifie un changement structurel […]
The post HTCT 2026 : Compromission de la chaîne d’approvisionnement et exposition croissante de l’écosystème numérique français first appeared on UnderNews.AI Agents: The Next Wave Identity Dark Matter - Powerful, Invisible, and Unmanaged

-
The Hacker News
- Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication
Starkiller Phishing Suite Uses AitM Reverse Proxy to Bypass Multi-Factor Authentication
