Vue normale
-
BleepingComputer
- EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security
EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security
-
The Hacker News
- Transparent Tribe Uses AI to Mass-Produce Malware Implants in Campaign Targeting India
Transparent Tribe Uses AI to Mass-Produce Malware Implants in Campaign Targeting India

Multi-Stage VOID#GEIST Malware Delivering XWorm, AsyncRAT, and Xeno RAT

-
Cyberguerre
- Intelligence artificielle : quand les États-Unis sabotent leur propre champion face à DeepSeek
Intelligence artificielle : quand les États-Unis sabotent leur propre champion face à DeepSeek
![]()
En classant Anthropic comme un risque pour la chaîne d’approvisionnement des États-Unis, le Pentagone prend une décision sans précédent contre une entreprise américaine d’intelligence artificielle. Cette décision, actée début mars 2026, intervient alors que DeepSeek, rival chinois en pleine progression, ne fait pas l’objet d’une qualification équivalente.
Fake Claude Code install guides push infostealers in InstallFix attacks
Microsoft 365 Backup to add file-level restore for faster recovery
Le gouvernement américain traite DeepSeek mieux qu’Anthropic
![]()
En classant Anthropic comme un risque pour la chaîne d’approvisionnement des États-Unis, le Pentagone prend une décision sans précédent contre une entreprise américaine d’intelligence artificielle. Cette décision, actée début mars 2026, intervient alors que DeepSeek, rival chinois en pleine progression, ne fait pas l’objet d’une qualification équivalente.
-
UnderNews
- JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA
JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA
Ces découvertes contribuent à protéger l’infrastructure technologique mondiale, utilisée par des milliards d’utilisateurs, contre des exploitations de workflows CI/CD de type « Shai-Hulud ». Tribune – JFrog Ltd, The Liquid Software company et créatrice de la JFrog Software Supply Chain Platform, a annoncé aujourd’hui que son équipe Security Research a été la première à détecter, signaler et […]
The post JFrog découvre 13 vulnérabilités dans des dépôts GitHub grâce à « RepoHunter », son bot de recherche en sécurité alimenté par l’IA first appeared on UnderNews.-
UnderNews
- Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections
Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections
Une analyse de l’entreprise de cybersécurité Proofpoint révèle qu’une majorité d’organisations du secteur public en France ne bloque pas de manière proactive les e-mails frauduleux susceptibles d’atteindre le grand public. Tribune – Proofpoint, Inc., spécialiste en cybersécurité et conformité, publie aujourd’hui les résultats d’une nouvelle étude analysant la posture de sécurité des e-mails de près […]
The post Municipales : 88% du secteur public vulnérable à la fraude par e-mail à l’approche des élections first appeared on UnderNews.Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation
Le Google Threat Intelligence Group (GTIG) vient de publier son rapport annuel sur les failles zero-day, mettant en lumière des évolutions structurelles majeures dans le paysage de l’exploitation des failles zero-day en 2025. Tribune – Le rapport analyse notamment les failles zero-day visant les infrastructures d’entreprise, les grandes tendances observées dans l’attribution de ces attaques, […]
The post Rapport annuel Zero-day : évolutions records dans les tendances mondiales d’exploitation first appeared on UnderNews.The MSP Guide to Using AI-Powered Risk Management to Scale Cybersecurity

Iran-Linked MuddyWater Hackers Target U.S. Networks With New Dindoor Backdoor

Ghanain man pleads guilty to role in $100 million fraud ring
FBI investigates breach of surveillance and wiretap systems
-
Cyberguerre
- Pourquoi l’IA d’Anthropic est encore utilisée par l’armée américaine, malgré son bannissement
Pourquoi l’IA d’Anthropic est encore utilisée par l’armée américaine, malgré son bannissement
![]()
Bannie des agences fédérales fin février 2026, l'intelligence artificielle d'Anthropic s’avère décisive en pleine guerre contre l’Iran. Dario Amodei, le PDG de l’entreprise, tente donc de conclure un nouvel accord avec le Pentagone pour éviter l’exclusion durable.
-
The Hacker News
- China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks
China-Linked Hackers Use TernDoor, PeerTime, BruteEntry in South American Telecom Attacks

Microsoft Reveals ClickFix Campaign Using Windows Terminal to Deploy Lumma Stealer

Hikvision and Rockwell Automation CVSS 9.8 Flaws Added to CISA KEV Catalog
