Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

Étude Google Threat Intelligence / L’IA transforme les logiciels malveillants

Google Threat Intelligence a publié son rapport AI Threat Tracker : Advances in threat actor usage of IA tools, mettant en lumière la manière dont les acteurs étatiques et les cybercriminels exploitent et expérimentent l’IA tout au long du cycle d’attaque, de la phase de reconnaissance jusqu’à l’exfiltration des données. Tribune – Les équipes de recherche […]

The post Étude Google Threat Intelligence / L’IA transforme les logiciels malveillants first appeared on UnderNews.

From Tabletop to Turnkey: Building Cyber Resilience in Financial Services

Introduction Financial institutions are facing a new reality: cyber-resilience has passed from being a best practice, to an operational necessity, to a prescriptive regulatory requirement. Crisis management or Tabletop exercises, for a long time relatively rare in the context of cybersecurity, have become required as a series of regulations has introduced this requirement to FSI organizations in

ThreatsDay Bulletin: AI Tools in Malware, Botnets, GDI Flaws, Election Attacks & More

Cybercrime has stopped being a problem of just the internet — it’s becoming a problem of the real world. Online scams now fund organized crime, hackers rent violence like a service, and even trusted apps or social platforms are turning into attack vectors. The result is a global system where every digital weakness can be turned into physical harm, economic loss, or political

Bitdefender Named a Representative Vendor in the 2025 Gartner® Market Guide for Managed Detection and Response

Bitdefender has once again been recognized as a Representative Vendor in the Gartner® Market Guide for Managed Detection and Response (MDR) — marking the fourth consecutive year of inclusion. According to Gartner, more than 600 providers globally claim to deliver MDR services, yet only a select few meet the criteria to appear in the Market Guide. While inclusion is not a ranking or comparative

Rapport phishing secteur hôtelier : quand les clients payent leur réservation une fois à l’hôtel et une fois au cybercriminel

Sekoia.io (société française de cybersécurité) vient de réaliser un rapport sur une campagne de phishing ciblant l’industrie touristique. Voici une synthèse du rapport : Le nouveau rapport de Sekoia TDR, l’équipe de chercheurs en sécurité de Sekoia.io, s’intitule “Phishing Campaigns « I Paid Twice » Targeting Booking.com Hotels and Customers”. Cette investigation, réalisée par les chercheurs Quentin Bourgue […]

The post Rapport phishing secteur hôtelier : quand les clients payent leur réservation une fois à l’hôtel et une fois au cybercriminel first appeared on UnderNews.

Rapport APT d’ESET : une guerre silencieuse entre puissances numériques (Avril-Septembre 2025)

ESET Research publie son rapport d’activité APT couvrant la période d’avril à septembre 2025, mettant en lumière les opérations de plusieurs groupes de Menaces Persistantes Avancées (APT) surveillés par ses chercheurs. Tribune. ESET publie son rapport sur les menaces APT couvrant avril à septembre 2025. Les groupes APT alignés sur la Chine ont renforcé leurs […]

The post Rapport APT d’ESET : une guerre silencieuse entre puissances numériques (Avril-Septembre 2025) first appeared on UnderNews.

Black Friday et Cyber Monday : vigilance accrue pour les commerçants face aux risques cyber

A l’approche du Black Friday, le 28 novembre, et du Cyber Monday, le 1er décembre, les commerçants se préparent à une période de forte activité, où la performance et la sécurité de leurs infrastructures numériques seront plus que jamais déterminantes. Tribune – Cynthia Overby, Directrice, Strategic Security Solutions, ZCO chez Rocket Software, livre son analyse sur […]

The post Black Friday et Cyber Monday : vigilance accrue pour les commerçants face aux risques cyber first appeared on UnderNews.

Google découvre un malware dopé à l’IA, capable de se réinventer toutes les heures

Dans un article publié le 5 novembre 2025, Google Threat Intelligence dévoile ses dernières analyses sur les menaces cyber. Le rapport met en avant un nouveau type de malwares exploitant les IA génératives pour renforcer leurs attaques. Parmi eux, PROMPTFLUX, un logiciel capable de réécrire son code source chaque heure pour échapper à la détection.

« Nous diffuserons vos vidéos », ils vendent une application piratée à des salons de massage puis extorquent les clients

Le 3 novembre 2025, l’unité d’enquête cybernétique de la police de Gyeonggi Nambu, en Corée du Sud, a annoncé l’arrestation de cinq individus soupçonnés d’avoir mené une opération d’extorsion en ligne visant une soixantaine de victimes. Le point de départ de l'affaire ? Une fausse application de gestion de clientèle destinée aux salons de massage.

Hackers Weaponize Windows Hyper-V to Hide Linux VM and Evade EDR Detection

The threat actor known as Curly COMrades has been observed exploiting virtualization technologies as a way to bypass security solutions and execute custom malware. According to a new report from Bitdefender, the adversary is said to have enabled the Hyper-V role on selected victim systems to deploy a minimalistic, Alpine Linux-based virtual machine. "This hidden environment, with its lightweight

SonicWall Confirms State-Sponsored Hackers Behind September Cloud Backup Breach

SonicWall has formally implicated state-sponsored threat actors as behind the September security breach that led to the unauthorized exposure of firewall configuration backup files. "The malicious activity – carried out by a state-sponsored threat actor - was isolated to the unauthorized access of cloud backup files from a specific cloud environment using an API call," the company said in a

❌