New TrickMo Variant Uses TON C2 and SOCKS5 to Create Android Network Pivots






OpenAI a présenté, le 11 mai 2026, Daybreak, une plateforme d’IA dédiée à la cybersécurité. L’entreprise entre à son tour dans la course aux IA spécialisées dans la cyberdéfense, quelques semaines après les annonces d’Anthropic autour de Claude Mythos.
À l’occasion de la Journée Anti-Ransomware, il est important de reconnaître l’évolution constante du paysage des cybermenaces et la manière dont les organisations peuvent renforcer leurs défenses. L’évolution du ransomware traditionnel vers la cyber-extorsion au cours des dernières années reflète un écosystème professionnalisé et décentralisé. Pour protéger votre organisation contre ce danger, il est essentiel […]
The post Lutter contre les menaces de ransomware assistées par l’IA first appeared on UnderNews.Le Google Threat Intelligence Group (GTIG) publie son dernier rapport « AI Threat Tracker », détaillant les dernières tactiques des acteurs ciblant les plateformes d’IA et les mesures mises en œuvre par Google pour y faire face. Dans la continuité de l’analyse publiée par le GTIG en février 2026, le nouveau rapport met en lumière plusieurs conclusions […]
The post Rapport GTIG AI Threat Tracker 2026 – Nouvelles méthodes d’exploitation de l’IA par les acteurs malveillants first appeared on UnderNews.Il existe une catégorie de vulnérabilités particulièrement dangereuses pour les organisations : celles qui ne déclenchent aucune alerte. Pas de panne, pas d’incident visible, pas de signal d’alarme. Le système fonctionne. Les portes s’ouvrent. Et pendant ce temps, le risque s’accumule silencieusement dans l’infrastructure. Tribune pare Clara Bardou, Directrice de Marché, France, HID – Le contrôle […]
The post Pourquoi le contrôle d’accès physique est devenu un angle mort stratégique pour les entreprises first appeared on UnderNews.



Le 11 mai 2026, Google a publié un rapport consacré à l’usage de l’intelligence artificielle dans les menaces cyber. L’entreprise y décrit un cas inédit : des cybercriminels auraient utilisé un modèle d’IA pour développer un exploit zero-day capable de contourner une authentification à deux facteurs (2FA).