Vue normale
SAP fixes critical vulnerabilities in Commerce Cloud and S/4HANA
Instructure reaches 'agreement' with ShinyHunters to stop data leak
Why Agentic AI Is Security's Next Blind Spot

-
The Hacker News
- Mini Shai-Hulud Worm Compromises TanStack, Mistral AI, Guardrails AI & More Packages
Mini Shai-Hulud Worm Compromises TanStack, Mistral AI, Guardrails AI & More Packages

Pour contrer Claude Mythos, OpenAI lance son IA de cyberdéfense
![]()
OpenAI a présenté, le 11 mai 2026, Daybreak, une plateforme d’IA dédiée à la cybersécurité. L’entreprise entre à son tour dans la course aux IA spécialisées dans la cyberdéfense, quelques semaines après les annonces d’Anthropic autour de Claude Mythos.
Lutter contre les menaces de ransomware assistées par l’IA
À l’occasion de la Journée Anti-Ransomware, il est important de reconnaître l’évolution constante du paysage des cybermenaces et la manière dont les organisations peuvent renforcer leurs défenses. L’évolution du ransomware traditionnel vers la cyber-extorsion au cours des dernières années reflète un écosystème professionnalisé et décentralisé. Pour protéger votre organisation contre ce danger, il est essentiel […]
The post Lutter contre les menaces de ransomware assistées par l’IA first appeared on UnderNews.-
UnderNews
- Rapport GTIG AI Threat Tracker 2026 – Nouvelles méthodes d’exploitation de l’IA par les acteurs malveillants
Rapport GTIG AI Threat Tracker 2026 – Nouvelles méthodes d’exploitation de l’IA par les acteurs malveillants
Le Google Threat Intelligence Group (GTIG) publie son dernier rapport « AI Threat Tracker », détaillant les dernières tactiques des acteurs ciblant les plateformes d’IA et les mesures mises en œuvre par Google pour y faire face. Dans la continuité de l’analyse publiée par le GTIG en février 2026, le nouveau rapport met en lumière plusieurs conclusions […]
The post Rapport GTIG AI Threat Tracker 2026 – Nouvelles méthodes d’exploitation de l’IA par les acteurs malveillants first appeared on UnderNews.-
UnderNews
- Pourquoi le contrôle d’accès physique est devenu un angle mort stratégique pour les entreprises
Pourquoi le contrôle d’accès physique est devenu un angle mort stratégique pour les entreprises
Il existe une catégorie de vulnérabilités particulièrement dangereuses pour les organisations : celles qui ne déclenchent aucune alerte. Pas de panne, pas d’incident visible, pas de signal d’alarme. Le système fonctionne. Les portes s’ouvrent. Et pendant ce temps, le risque s’accumule silencieusement dans l’infrastructure. Tribune pare Clara Bardou, Directrice de Marché, France, HID – Le contrôle […]
The post Pourquoi le contrôle d’accès physique est devenu un angle mort stratégique pour les entreprises first appeared on UnderNews.Instructure Reaches Ransom Agreement with ShinyHunters to Stop 3.65TB Canvas Leak

-
The Hacker News
- OpenAI Launches Daybreak for AI-Powered Vulnerability Detection and Patch Validation
OpenAI Launches Daybreak for AI-Powered Vulnerability Detection and Patch Validation

-
The Hacker News
- iOS 26.5 Brings Default End-to-End Encrypted RCS Messaging Between iPhone and Android
iOS 26.5 Brings Default End-to-End Encrypted RCS Messaging Between iPhone and Android

GM agrees to $12.75M California settlement over sale of drivers’ data
Official CheckMarx Jenkins package compromised with infostealer
New GhostLock tool abuses Windows API to block file access
Google a détecté le premier exploit « zero-day » conçu avec l’aide de l’IA
![]()
Le 11 mai 2026, Google a publié un rapport consacré à l’usage de l’intelligence artificielle dans les menaces cyber. L’entreprise y décrit un cas inédit : des cybercriminels auraient utilisé un modèle d’IA pour développer un exploit zero-day capable de contourner une authentification à deux facteurs (2FA).
Eyes wide open: How to mitigate the security and privacy risks of smart glasses
-
The Hacker News
- TeamPCP Compromises Checkmarx Jenkins AST Plugin Weeks After KICS Supply Chain Attack
TeamPCP Compromises Checkmarx Jenkins AST Plugin Weeks After KICS Supply Chain Attack

cPanel CVE-2026-41940 Under Active Exploitation to Deploy Filemanager Backdoor
