Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 23 février 2026Securité

Panique en bourse : les marchés financiers ont-ils vraiment compris Claude Code Security ?

23 février 2026 à 11:14

Le 20 février 2026, la société américaine Anthropic annonçait le lancement de Claude Code Security, une nouvelle brique de cybersécurité automatisée intégrée directement à son outil de génération de code. L’annonce a provoqué un vent de panique sur les marchés : les valeurs des grandes sociétés de cybersécurité ont vacillé, certains y voyant une rupture brutale du modèle existant. Pourtant, la réalité technique se révèle beaucoup plus nuancée.

Malicious npm Packages Harvest Crypto Keys, CI Secrets, and API Tokens

Cybersecurity researchers have disclosed what they say is an active "Shai-Hulud-like" supply chain worm campaign that has leveraged a cluster of at least 19 malicious npm packages to enable credential harvesting and cryptocurrency key theft. The campaign has been codenamed SANDWORM_MODE by supply chain security company Socket. As with prior Shai-Hulud attack waves, the malicious code embedded

MuddyWater Targets MENA Organizations with GhostFetch, CHAR, and HTTP_VIP

The Iranian hacking group known as MuddyWater (aka Earth Vetala, Mango Sandstorm, and MUDDYCOAST) has targeted several organizations and individuals mainly located across the Middle East and North Africa (MENA) region as part of a new campaign codenamed Operation Olalampo. The activity, first observed on January 26, 2026, has resulted in the deployment of new malware families that share

AI-Assisted Threat Actor Compromises 600+ FortiGate Devices in 55 Countries

A Russian-speaking, financially motivated threat actor has been observed taking advantage of commercial generative artificial intelligence (AI) services to compromise over 600 FortiGate devices located in 55 countries. That's according to new findings from Amazon Threat Intelligence, which said it observed the activity between January 11 and February 18, 2026. "No exploitation of FortiGate

EC-Council Expands AI Certification Portfolio to Strengthen U.S. AI Workforce Readiness and Security

With $5.5 trillion in global AI risk exposure and 700,000 U.S. workers needing reskilling, four new AI certifications and Certified CISO v4 help close the gap between AI adoption and workforce readiness. EC-Council, creator of the world-renowned Certified Ethical Hacker (CEH) credential and a global leader in applied cybersecurity education, today launched its Enterprise AI Credential Suite,

« Quand Google Drive est arrivé, plein de gens nous ont dit :  vous êtes morts », entretien avec le fondateur d’Oodrive

21 février 2026 à 18:03

Alors que le contexte géopolitique place la souveraineté numérique au cœur des débats et que la récente doctrine française en matière d'achats numériques, priorise clairement les acteurs français et européens face aux solutions étrangères. Numerama a décidé de rencontrer les dirigeants qui composent l'écosystème tech souverain français pour retracer leurs aventures et analyser les défis actuels.

À partir d’avant-hierSecurité

Anthropic Launches Claude Code Security for AI-Powered Vulnerability Scanning

Artificial intelligence (AI) company Anthropic has begun to roll out a new security feature for Claude Code that can scan a user's software codebase for vulnerabilities and suggest patches. The capability, called Claude Code Security, is currently available in a limited research preview to Enterprise and Team customers. "It scans codebases for security vulnerabilities and suggests targeted

CISA Adds Two Actively Exploited Roundcube Flaws to KEV Catalog

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added two security flaws impacting Roundcube webmail software to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerabilities in question are listed below - CVE-2025-49113 (CVSS score: 9.9) - A deserialization of untrusted data vulnerability that allows remote code

BeyondTrust Flaw Used for Web Shells, Backdoors, and Data Exfiltration

Threat actors have been observed exploiting a recently disclosed critical security flaw impacting BeyondTrust Remote Support (RS) and Privileged Remote Access (PRA) products to conduct a wide range of malicious actions, including deploying VShell and  The vulnerability, tracked as CVE-2026-1731 (CVSS score: 9.9), allows attackers to execute operating system commands in the context of the

ESET Research découvre PromptSpy, le premier malware Android à exploiter l’IA générative pour assurer sa persistance

Par : UnderNews
20 février 2026 à 17:19

Les chercheurs d’ESET ont identifié PromptSpy, premier malware Android connu à intégrer l’IA générative dans sa chaîne d’exécution afin d’assurer sa persistance. Il s’agit d’un cas inédit d’exploitation opérationnelle de l’IA générative à cette fin. Les attaquants s’appuient sur l’activation d’un modèle d’IA, en l’occurrence Gemini de Google, pour piloter la manipulation malveillante de l’interface […]

The post ESET Research découvre PromptSpy, le premier malware Android à exploiter l’IA générative pour assurer sa persistance first appeared on UnderNews.

Fuite massive chez IDMerit, un milliard de données sensible exposées !

Par : UnderNews
20 février 2026 à 16:25

Une base de données appartenant à IDMerit, spécialiste de la vérification d’identité (KYC) pour les banques et les fintechs, a été exposée sur Internet sans aucune protection. Un milliard de fiches personnelles sensibles s’est retrouvé à la merci des cybercriminels. C’est un véritable kit d’usurpation d’identité pour les pirates, alertent les chercheurs. Tribune – Benoit […]

The post Fuite massive chez IDMerit, un milliard de données sensible exposées ! first appeared on UnderNews.

Simple farce ou vrai signal d’alarme ? OpenClaw s’est invité de force chez 4 000 développeurs

20 février 2026 à 17:57

Le 17 février 2026, l'assistant de code IA Cline a annoncé qu'une de ses mises à jour, publiée en son nom, avait en réalité été compromise par des hackers. Si cette version aurait pu intégrer des malwares ou causer de gros dégâts, elle a au contraire discrètement installé OpenClaw sur les machines infectées.

❌
❌