Vue lecture
Amazon disrupts Russian APT29 hackers targeting Microsoft 365
« Une attaque présumée d’interférence russe » : que s’est-il passé avec l’avion d’Ursula von der Leyen ?
L'avion de la présidente de la Commission européenne, Ursula von der Leyen, aurait connu un incident de vol l'empêchant d'utiliser le GPS, pendant un déplacement en Bulgarie. Les regards se tournent vers Moscou, accusé de procéder à des brouillages réguliers du GPS dans l'est de l'Europe.
Après avoir piraté Mcdo, cette hackeuse s’attaque aux robots serveurs dans les restaurants
Dans un article publié fin août, la hackeuse éthique BobdaHacker décrit sa dernière opération de piratage. Elle vise une nouvelle fois le secteur de la restauration, moins de deux semaines après avoir révélé les failles de sécurité chez McDonald's.
Android Droppers Now Deliver SMS Stealers and Spyware, Not Just Banking Trojans
⚡ Weekly Recap: WhatsApp 0-Day, Docker Bug, Salesforce Breach, Fake CAPTCHAs, Spyware App & More
Brokewell Android malware delivered through fake TradingView ads
OpenAI releases big upgrade for ChatGPT Codex for agentic coding
Anthropic is testing GPT Codex-like Claude Code web app
ChatGPT can now create flashcards quiz on any topic
When Browsers Become the Attack Surface: Rethinking Security for Scattered Spider
Un éditeur de PDF promu par Google Ads était en fait un logiciel espion
Dans une étude parue le 27 août 2025, les chercheurs de Truesec décortiquent le mode opératoire d'une large campagne de vols de données. La porte d'entrée dans les infrastructures victimes ? Un éditeur de PDF promu sur Google Ads puis modifié après coup pour intégrer le logiciel malveillant Tampered Chef.
ScarCruft Uses RokRAT Malware in Operation HanKook Phantom Targeting South Korean Academics
Quel État se cache derrière la menace cyber APT1 ?
Ils opèrent des campagnes d'espionnage et de sabotage ultra-sophistiquées et infiltrent en silence les organisations et entreprises stratégiques du monde entier. Pour mieux comprendre les grandes menaces qui entourent le monde cyber, Numerama dresse les portraits des groupes dits « APT ». Quels sont leurs modes opératoires ? Qui les finance ? On débute cette série par son commencement : APT1.
Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech
Alors que les entreprises technologiques sont devenues des cibles privilégiées d’attaques toujours plus sophistiquées, la nécessité d’une cybersécurité alignée sur la réalité des menaces n’a jamais été aussi forte. Dans ce contexte, Filigran publie un nouveau livre blanc intitulé « Threat-Informed Defense for the Technology Sector », conçu pour aider les acteurs du secteur à anticiper, simuler […]
The post Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech first appeared on UnderNews.SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer
SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce malware se distingue par des techniques d’anti-analyse sophistiquées : du contenu leurre non malveillant et une infrastructure de commande et de contrôle renforcée, pour compliquer sa détection et retarder […]
The post SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer first appeared on UnderNews.Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing
Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]
The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques
Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante visant des réseaux critiques ». Tribune – Ci-dessous, la déclaration de John Hultquist, analyste en chef, Google Threat Intelligence Group, à ce sujet : « Mandiant s’est engagé dans […]
The post Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques first appeared on UnderNews.Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire
Alors que des millions d’élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point Research, de janvier à juillet 2025, le secteur de l’éducation a conservé son statut d’industrie la plus ciblée au monde, avec en moyenne 4 356 […]
The post Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire first appeared on UnderNews.