Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 4 mars 2026Securité

Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels

Par : UnderNews
4 mars 2026 à 14:13

L’adoption de l’IA, les botnets coordonnés et les groupes hacktivistes persistants sont à l’origine de millions d’attaques. Tribune – NETSCOUT® SYSTEMS, INC., publie son rapport Threat Intelligence du deuxième semestre 2025 consacré aux attaques par déni de service distribué (Distributed Denial-of-Service, DDoS). Ce document montre comment la collaboration étroite entre cybercriminels, la résilience des botnets […]

The post Changements qualitatifs dans le niveau de sophistication des attaques DDoS, la capacité des infrastructures et le savoir-faire des cybercriminels first appeared on UnderNews.

New RFP Template for AI Usage Control and AI Governance 

As AI becomes the central engine for enterprise productivity, security leaders are finally getting the green light — and the budget — to secure it. But there’s a quiet crisis unfolding in the boardroom: many organizations know they need "AI Governance," but they have no idea what they are actually looking for. The CISO’s Dilemma: You Have the AI Budget, but Do You Have the Requirements? As AI

Combler les lacunes en matière de phishing avec des clés de sécurité physiques

Par : UnderNews
4 mars 2026 à 11:01

La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le Baromètre Cesin 2026. Celui-ci révèle que ces attaques sont responsables de 55 % des incidents signalés. Cette tendance est le résultat d’un écart fondamental, où les tactiques […]

The post Combler les lacunes en matière de phishing avec des clés de sécurité physiques first appeared on UnderNews.

Fake Laravel Packages on Packagist Deploy RAT on Windows, macOS, and Linux

Cybersecurity researchers have flagged malicious Packagist PHP packages masquerading as Laravel utilities that act as a conduit for a cross-platform remote access trojan (RAT) that's functional on Windows, macOS, and Linux systems. The names of the packages are listed below - nhattuanbl/lara-helper (37 Downloads) nhattuanbl/simple-queue (29 Downloads) nhattuanbl/lara-swagger (49 Downloads)

APT41-Linked Silver Dragon Targets Governments Using Cobalt Strike and Google Drive C2

Cybersecurity researchers have disclosed details of an advanced persistent threat (APT) group dubbed Silver Dragon that has been linked to cyber attacks targeting entities in Europe and Southeast Asia since at least mid-2024. "Silver Dragon gains its initial access by exploiting public-facing internet servers and by delivering phishing emails that contain malicious attachments," Check Point said

CISA Adds Actively Exploited VMware Aria Operations Flaw CVE-2026-22719 to KEV Catalog

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a recently disclosed security flaw impacting Broadcom VMware Aria Operations to its Known Exploited Vulnerabilities (KEV) catalog, citing active exploitation in the wild. The high-severity vulnerability, CVE-2026-22719 (CVSS score: 8.1), has been described as a case of command injection that could allow an

Hier — 3 mars 2026Securité

Fake Tech Support Spam Deploys Customized Havoc C2 Across Organizations

Threat hunters have called attention to a new campaign as part of which bad actors masqueraded as fake IT support to deliver the Havoc command-and-control (C2) framework as a precursor to data exfiltration or ransomware attack. The intrusions, identified by Huntress last month across five partner organizations, involved the threat actors using email spam as lures, followed by a phone call from

Paris sur la mort de Khamenei, un fiasco qui ébranle Kalshi

3 mars 2026 à 17:30

En pleine guerre au Moyen-Orient, les marchés de prédiction ont enregistré une activité massive, jusqu’à une polémique majeure sur Kalshi. En cause : le règlement d’un pari sur la destitution d’Ali Khamenei, contesté par des utilisateurs après sa mort et la suspension du marché.

L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS

Par : UnderNews
3 mars 2026 à 16:21

Une faille dans un outil de métadonnées open source très utilisé permet l’exécution de code arbitraire via des fichiers image piégé. Un correctif est disponible. Tribune – L’équipe Global Research and Analysis (GReAT) de Kaspersky a identifié une vulnérabilité d’injection de commande (CVE-2026-3102) dans ExifTool, un outil open source gratuit utilisé dans le monde entier […]

The post L’équipe du GReAT de Kaspersky découvre une vulnérabilité d’injection de commande dans ExifTool affectant les utilisateurs macOS first appeared on UnderNews.

Building a High-Impact Tier 1: The 3 Steps CISOs Must Follow

Every CISO knows the uncomfortable truth about their Security Operations Center: the people most responsible for catching threats in real time are the people with the least experience. Tier 1 analysts sit at the front line of detection, and yet they are also the most vulnerable to the cognitive and organizational pressures that quietly erode SOC performance over time. The Paradox at the Gate:

Open-Source CyberStrikeAI Deployed in AI-Driven FortiGate Attacks Across 55 Countries

The threat actor behind the recently disclosed artificial intelligence (AI)-assisted campaign targeting Fortinet FortiGate appliances leveraged an open-source, AI-native security testing platform called CyberStrikeAI to execute the attacks. The new findings come from Team Cymru, which detected its use following an analysis of the IP address ("212.11.64[.]250") that was used by the suspected

Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler

Par : UnderNews
3 mars 2026 à 14:58

Chaque semaine semble apporter son lot de nouvelles concernant un nouveau vecteur d’attaque, une campagne sophistiquée soutenue par un État ou un ransomware paralysant, le tout amplifié par la puissance de l’intelligence artificielle. Cette escalade a déclenché une demande insatiable de professionnels qualifiés, la France à elle seule prévoyant environ 25 000 postes vacants d’ici la […]

The post Cybersécurité : le manque de diversité des équipes, une vulnérabilité critique à combler first appeared on UnderNews.
❌
❌