Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 24 février 2026Securité

Identity Prioritization isn't a Backlog Problem - It's a Risk Math Problem

Most identity programs still prioritize work the way they prioritize IT tickets: by volume, loudness, or “what failed a control check.” That approach breaks the moment your environment stops being mostly-human and mostly-onboarded. In modern enterprises, identity risk is created by a compound of factors: control posture, hygiene, business context, and intent. Any one of these can perhaps be

Lazarus Group Uses Medusa Ransomware in Middle East and U.S. Healthcare Attacks

The North Korea-linked Lazarus Group (aka Diamond Sleet and Pompilus) has been observed using Medusa ransomware in an attack targeting an unnamed entity in the Middle East, according to a new report by the Symantec and Carbon Black Threat Hunter Team. Broadcom's threat intelligence division said it also identified the same threat actors mounting an unsuccessful attack against a healthcare

Faille de sécurité DJI Romo : 7000 aspirateurs robots accessibles à distance

24 février 2026 à 12:13

Ce 24 février 2026, une affaire retient l’attention sur X : celle de Sammy Azdoufal, un ingénieur ayant découvert involontairement une faille de sécurité affectant les aspirateurs de la marque chinoise DJI.

Prélèvement SEPA : une alternative stratégique à la carte de paiement pour les entreprises [Sponso]

Par : humanoid xp
24 février 2026 à 11:17

Les retards ou les échecs de paiement peuvent peser lourd sur la trésorerie d’une entreprise. Avec les solutions de paiement intégrées proposées par Xpollens, le prélèvement SEPA devient un levier efficace pour automatiser les encaissements, contribuer à réduire les impayés et renforcer la visibilité financière.

UnsolicitedBooker Targets Central Asian Telecoms With LuciDoor and MarsSnake Backdoors

The threat activity cluster known as UnsolicitedBooker has been observed targeting telecommunications companies in Kyrgyzstan and Tajikistan, marking a shift from prior attacks aimed at Saudi Arabian entities. The attacks involve the deployment of two distinct backdoors codenamed LuciDoor and MarsSnake, according to a report published by Positive Technologies last week. "The group used several

Anthropic accuse ses concurrents chinois d’attaques « par distillation »

24 février 2026 à 09:22

Dans une série de tweets publiés sur X le 23 février 2026, l'entreprise américaine Anthropic, conceptrice des modèles de langage Claude, accuse plusieurs sociétés chinoises d'attaques par distillation. Comprenez : avoir élaboré leurs modèles en se basant sur les résultats produits par les siens.

Claude a transformé la modernisation d’un langage zombie

Par : Julien Cadot
24 février 2026 à 08:17

Des centaines de milliards de lignes de COBOL tournent encore dans les systèmes critiques des banques et des gouvernements. Problème : les développeurs capables de les maintenir disparaissent, à la retraite ou trop âgés. Claude, l'IA d'Anthropic, promet de résoudre l'équation impossible -- moderniser sans tout casser.

Anthropic Says Chinese AI Firms Used 16 Million Claude Queries to Copy Model

Anthropic on Monday said it identified "industrial-scale campaigns" mounted by three artificial intelligence (AI) companies, DeepSeek, Moonshot AI, and MiniMax, to illegally extract Claude's capabilities to improve their own models. The distillation attacks generated over 16 million exchanges with its large language model (LLM) through about 24,000 fraudulent accounts in violation of its terms

APT28 Targeted European Entities Using Webhook-Based Macro Malware

The Russia-linked state-sponsored threat actor tracked as APT28 has been attributed to a new campaign targeting specific entities in Western and Central Europe. The activity, per S2 Grupo's LAB52 threat intelligence team, was active between September 2025 and January 2026. It has been codenamed Operation MacroMaze. "The campaign relies on basic tooling and the exploitation of legitimate services

Wormable XMRig Campaign Uses BYOVD Exploit and Time-Based Logic Bomb

Cybersecurity researchers have disclosed details of a new cryptojacking campaign that uses pirated software bundles as lures to deploy a bespoke XMRig miner program on compromised hosts. "Analysis of the recovered dropper, persistence triggers, and mining payload reveals a sophisticated, multi-stage infection prioritizing maximum cryptocurrency mining hashrate, often destabilizing the victim

Les cybermenaces évoluent, notre défense aussi : pourquoi le Zero Trust n’a jamais été aussi vital

Par : UnderNews
23 février 2026 à 17:27

Alors que les cybercriminels exploitent désormais des outils déjà présents sur les machines, les approches de sécurité traditionnelles montrent leurs limites. Dans ce contexte, l’adoption d’une stratégie Zero Trust s’impose pour sécuriser chaque accès et renforcer la résilience des organisations face à des menaces toujours plus sophistiquées. Tribune Akamai – À l’ère où les cybercriminels […]

The post Les cybermenaces évoluent, notre défense aussi : pourquoi le Zero Trust n’a jamais été aussi vital first appeared on UnderNews.
Hier — 23 février 2026Securité

Bug OpenClaw : quand l’agent IA efface les mails d’une directrice de Meta

23 février 2026 à 16:02

Ce 23 février 2026, Summer Yue est au centre des discussions tech sur X. La responsable de l’alignement IA chez Meta a raconté comment son agent autonome OpenClaw lui a désobéi, supprimant sans autorisation des emails de sa boîte Gmail. Un incident qui soulève de sérieuses questions sur la fiabilité des agents IA.

❌
❌