Vue lecture
Microsoft: Recent Windows updates break VPN access for WSL users
FreePBX Patches Critical SQLi, File-Upload, and AUTHTYPE Bypass Flaws Enabling RCE

Conçu par une start-up française, ce « Tinder pour ados » aurait livré des mineurs à des prédateurs sexuels

Wizz, une application présentée comme un moyen pour les adolescents de se faire de nouveaux amis, se retrouve accusée d’avoir servi de terrain de chasse à de nombreux prédateurs sexuels pour entrer en contact avec des mineurs. Aux États-Unis, les médias tirent la sonnette d'alarme et appellent les politiques à agir.
⚡ Weekly Recap: Apple 0-Days, WinRAR Exploit, LastPass Fines, .NET RCE, OAuth Scams & More

A Browser Extension Risk Guide After the ShadyPanda Campaign

Google links more Chinese hacking groups to React2Shell attacks
French Interior Ministry confirms cyberattack on email servers
Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique
La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilité avancée, a identifié cinq grandes tendances pour 2026 que les experts IT et cybersécurité devraient surveiller de près. Tribune. 1. La prévention ne […]
The post Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique first appeared on UnderNews.Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026
L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle industriels (ICS) ciblés par des malwares est restée significative, autour de 21,9% au T1 2025, avant de baisser légèrement à 20% au T3 […]
The post Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026 first appeared on UnderNews.SHADOW IA : Comment sécuriser votre SI face à l’IA invisible
68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiques sans l’approbation de la DSI. En se passant des processus internes d’approbation et de […]
The post SHADOW IA : Comment sécuriser votre SI face à l’IA invisible first appeared on UnderNews.Comment une campagne de phishing utilise « Evilginx » pour cibler les universités américaines
Une étude sur le DNS met en lumière plus de 70 domaines utilisés dans une campagne de contournement de l’authentification multifactorielle (MFA) qui a duré plusieurs mois et ciblé des établissements d’enseignement supérieur, dont l’Université de Californie et l’Université du Michigan. Tribune – Infoblox Threat Intel a identifié une campagne de phishing coordonnée visant au […]
The post Comment une campagne de phishing utilise « Evilginx » pour cibler les universités américaines first appeared on UnderNews.C’était une question de temps : le loup « mal-aimé » d’Intermarché est devenu une arnaque en ligne

La rançon de la gloire. Sur Internet, les contrefaçons du « mal‑aimé », le loup de la pub d’Intermarché qui fait le tour du monde, squattent désormais les premiers résultats Google, obligeant la chaîne de supermarchés à réagir.
Phantom Stealer Spread by ISO Phishing Emails Hitting Russian Finance Sector

Microsoft: December security updates cause Message Queuing failures
VolkLocker Ransomware Exposed by Hard-Coded Master Key Allowing Free Decryption

Beware: PayPal subscriptions abused to send fake purchase emails
CyberVolk’s ransomware debut stumbles on cryptography weakness
Vos objets connectés ont-ils secrètement rejoint une armée de bots ? Voici comment le tester en 2 minutes

Alors que l’actualité cyber est régulièrement rythmée par les records de capacité des botnets à travers le monde, un outil gratuit accessible en ligne permet désormais de vérifier si une quelconque machine connectée à votre réseau se livre à des activités potentiellement malveillantes.