Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Claude Dispatch : comment profiter pleinement de l’IA agentique sans se tirer une balle dans le pied

Le 23 mars 2026, une vidéo publiée sur X par Claude a propulsé Dispatch sur le devant de la scène. Cette fonctionnalité de Cowork permet à l'IA d'Anthropic de travailler seule sur votre ordinateur pendant que vous lui donnez des ordres depuis votre téléphone. Lancée discrètement quelques jours plus tôt, elle est désormais au cœur de l'attention, et ce qu'Anthropic écrit en petites lettres sur la sécurité mérite qu'on s'y attarde.

U.S. Sentences Russian Hacker to 6.75 Years for Role in $9M Ransomware Damage

A 26-year-old Russian citizen has been sentenced in the U.S. to 6.75 years (81 months) in prison for his role in assisting major cybercrime groups, including the Yanluowang ransomware crew, in conducting numerous attacks against U.S. companies and other organizations. According to the U.S. Department of Justice (DoJ), Aleksei Olegovich Volkov facilitated dozens of ransomware attacks across the

Citrix Urges Patching Critical NetScaler Flaw Allowing Unauthenticated Data Leaks

Citrix has released security updates to address two vulnerabilities in NetScaler ADC and NetScaler Gateway, including a critical flaw that could be exploited to leak sensitive data from the application. The vulnerabilities are listed below - CVE-2026-3055 (CVSS score: 9.3) - Insufficient input validation leading to memory overread CVE-2026-4368 (CVSS score: 7.7) - Race condition leading to user

North Korean Hackers Abuse VS Code Auto-Run Tasks to Deploy StoatWaffle Malware

The North Korean threat actors behind the Contagious Interview campaign, also tracked as WaterPlum, have been attributed to a malware family tracked as StoatWaffle that's distributed via malicious Microsoft Visual Studio Code (VS Code) projects. The use of VS Code "tasks.json" to distribute malware is a relatively new tactic adopted by the threat actor since December 2025, with the attacks

GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026

Publication du 17e rapport annuel M-Trends de Mandiant, qui met en lumière les résultats de plus de 500 000 heures d’enquêtes sur les incidents en 2025. Principales conclusions du rapport M-Trends 2026 : Essor de l’ingénierie sociale vocale : le phishing vocal est devenu le deuxième vecteur d’infection initial le plus courant, reflétant une évolution vers des attaques […]

The post GCS : Rapport annuel M-Trends 2026 & annonces de la RSA Conference 2026 first appeared on UnderNews.

World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME

À l’approche du World Backup Day, célébré chaque année le 31 mars, la question de la sauvegarde des données revient au cœur des préoccupations des entreprises. Pour les PME, dont les ressources techniques sont souvent limitées, la perte de données peut entraîner des conséquences opérationnelles, financières et réputationnelles majeures. Tribune ReeVo – Cyberattaques, erreurs humaines, […]

The post World Backup Day : pourquoi la sauvegarde des données est devenue un enjeu critique pour la résilience des PME first appeared on UnderNews.

⚡ Weekly Recap: CI/CD Backdoor, FBI Buys Location Data, WhatsApp Ditches Numbers & More

Another week, another reminder that the internet is still a mess. Systems people thought were secure are being broken in simple ways, showing many still ignore basic advisories. This edition covers a mix of issues: supply chain attacks hitting CI/CD setups, long-abused IoT devices being shut down, and exploits moving quickly from disclosure to real attacks. There are also new malware tricks

HPE : étude ‘In the Wild » sur le paysage des cyberattaques

HPE : une étude du HPE Threat Labs révèle un changement de modèle des cybercriminels pour intensifier et accélérer leurs attaques. Oubliez l’image du pirate informatique isolé. En 2025, la cybercriminalité a définitivement basculé dans une ère industrielle. Tribune – HPE Threat Labs vient de publier son premier rapport inaugural, In the Wild, basé sur […]

The post HPE : étude ‘In the Wild » sur le paysage des cyberattaques first appeared on UnderNews.

We Found Eight Attack Vectors Inside AWS Bedrock. Here's What Attackers Can Do with Them

AWS Bedrock is Amazon's platform for building AI-powered applications. It gives developers access to foundation models and the tools to connect those models directly to enterprise data and systems. That connectivity is what makes it powerful – but it’s also what makes Bedrock a target. When an AI agent can query your Salesforce instance, trigger a Lambda function, or pull from a SharePoint

Microsoft Warns IRS Phishing Hits 29,000 Users, Deploys RMM Malware

Microsoft has warned of fresh campaigns that are capitalizing on the upcoming tax season in the U.S. to harvest credentials and deliver malware. The email campaigns take advantage of the urgency and time-sensitive nature of emails to send phishing messages masquerading as refund notices, payroll forms, filing reminders, and requests from tax professionals to deceive recipients into opening

❌