Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 7 novembre 2025Flux principal

En plein shutdown, une cyberattaque vise le Bureau du budget du Congrès américain

7 novembre 2025 à 16:05

Le Bureau du budget du Congrès, organisme non partisan chargé de la comptabilité des législateurs américains, a été piraté par un « acteur étranger ». L'attaque laisse craindre une fuite des projections à long terme du budget américain à des puissances étrangères.

En plein shutdown, une cyberattaque vise le Bureau du budget du Congrès américain

7 novembre 2025 à 16:05

Le Bureau du budget du Congrès, organisme non partisan chargé de la comptabilité des législateurs américains, a été piraté par un « acteur étranger ». L'attaque laisse craindre une fuite des projections à long terme du budget américain à des puissances étrangères.

Meta est-il dépendant de ses scams ? Un rapport dévoile les tâtonnements du géant américain

7 novembre 2025 à 11:01

Le 6 novembre 2025, l’agence de presse Reuters a publié une enquête sur les revenus publicitaires générés par Meta, maison mère de Facebook, Instagram et WhatsApp. Fait marquant de ce rapport : selon des documents internes, 10 % du chiffre d’affaires de Meta en 2024 proviendrait de publicités pour des arnaques et des produits interdits.

Meta est-il dépendant de ses scams ? Un rapport dévoile les tâtonnements du géant américain

7 novembre 2025 à 11:01

Le 6 novembre 2025, l’agence de presse Reuters a publié une enquête sur les revenus publicitaires générés par Meta, maison mère de Facebook, Instagram et WhatsApp. Fait marquant de ce rapport : selon des documents internes, 10 % du chiffre d’affaires de Meta en 2024 proviendrait de publicités pour des arnaques et des produits interdits.

Hier — 6 novembre 2025Flux principal

« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

6 novembre 2025 à 16:11

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

6 novembre 2025 à 16:11

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

Google découvre un malware dopé à l’IA, capable de se réinventer toutes les heures

6 novembre 2025 à 11:13

Dans un article publié le 5 novembre 2025, Google Threat Intelligence dévoile ses dernières analyses sur les menaces cyber. Le rapport met en avant un nouveau type de malwares exploitant les IA génératives pour renforcer leurs attaques. Parmi eux, PROMPTFLUX, un logiciel capable de réécrire son code source chaque heure pour échapper à la détection.

Google découvre un malware dopé à l’IA, capable de se réinventer toutes les heures

6 novembre 2025 à 11:13

Dans un article publié le 5 novembre 2025, Google Threat Intelligence dévoile ses dernières analyses sur les menaces cyber. Le rapport met en avant un nouveau type de malwares exploitant les IA génératives pour renforcer leurs attaques. Parmi eux, PROMPTFLUX, un logiciel capable de réécrire son code source chaque heure pour échapper à la détection.

« Nous diffuserons vos vidéos », ils vendent une application piratée à des salons de massage puis extorquent les clients

6 novembre 2025 à 08:11

Le 3 novembre 2025, l’unité d’enquête cybernétique de la police de Gyeonggi Nambu, en Corée du Sud, a annoncé l’arrestation de cinq individus soupçonnés d’avoir mené une opération d’extorsion en ligne visant une soixantaine de victimes. Le point de départ de l'affaire ? Une fausse application de gestion de clientèle destinée aux salons de massage.

« Nous diffuserons vos vidéos », ils vendent une application piratée à des salons de massage puis extorquent les clients

6 novembre 2025 à 08:11

Le 3 novembre 2025, l’unité d’enquête cybernétique de la police de Gyeonggi Nambu, en Corée du Sud, a annoncé l’arrestation de cinq individus soupçonnés d’avoir mené une opération d’extorsion en ligne visant une soixantaine de victimes. Le point de départ de l'affaire ? Une fausse application de gestion de clientèle destinée aux salons de massage.

À partir d’avant-hierFlux principal

Fini DJI sur le front ? L’Ukraine aurait livré ses premiers drones maison, censés réduire sa dépendance au fabricant chinois

5 novembre 2025 à 16:57

L’Ukraine s’efforce de se libérer de sa dépendance envers le constructeur chinois de drones DJI. Une étape majeure a peut-être été franchie avec les premières livraisons des drones baptisés Shmavic sur le front. Ces quadricoptères ont vocation à remplacer progressivement le modèle Mavic du fabricant chinois.

Des hackers pro-russes créent des environnements virtuels pour infiltrer leurs cibles en toute discrétion

5 novembre 2025 à 10:42

Les équipes de recherche de Bitdefender ont mis en lumière les nouveaux outils utilisés par le groupe cybercriminel Curly COMrades. Soupçonnés d’agir pour le compte des intérêts du Kremlin, ces hackers auraient infiltré de manière durable les réseaux de leurs victimes en semant des machines virtuelles sur des machines Windows.

Des hackers pro-russes créent des environnements virtuels pour infiltrer leurs cibles en toute discrétion

5 novembre 2025 à 10:42

Les équipes de recherche de Bitdefender ont mis en lumière les nouveaux outils utilisés par le groupe cybercriminel Curly COMrades. Soupçonnés d’agir pour le compte des intérêts du Kremlin, ces hackers auraient infiltré de manière durable les réseaux de leurs victimes en semant des machines virtuelles sur des machines Windows.

« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des hackers parviennent à voler des cargaisons

4 novembre 2025 à 15:35

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol de marchandises.

« Le pirate répondait, vérifiait tout, et obtenait les chargements », comment des hackers parviennent à voler des cargaisons

4 novembre 2025 à 15:35

Une étude de la société de cybersécurité Proofpoint, publiée le 3 novembre 2025, met en lumière des opérations de hacking visant les entreprises de transport routier et de fret. Le but pour les pirates ? Collaborer avec des groupes criminels organisés et faciliter le vol de marchandises.

Comment l’API d’OpenAI a permis de piloter une cyberattaque à distance

4 novembre 2025 à 10:56

Le 3 novembre 2025, Microsoft a mis en lumière les mécanismes d'un nouveau type de porte dérobée, baptisée SesameOp. Fait marquant : le logiciel malveillant s'appuie sur l'interface de programmation d'applications (API) d'OpenAI pour effectuer ses actions de commande et de contrôle (C2).

Comment l’API d’OpenAI a permis de piloter une cyberattaque à distance

4 novembre 2025 à 10:56

Le 3 novembre 2025, Microsoft a mis en lumière les mécanismes d'un nouveau type de porte dérobée, baptisée SesameOp. Fait marquant : le logiciel malveillant s'appuie sur l'interface de programmation d'applications (API) d'OpenAI pour effectuer ses actions de commande et de contrôle (C2).

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

3 novembre 2025 à 17:32

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

3 novembre 2025 à 17:32

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

❌
❌