Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

ThreatsDay Bulletin: Edge Plaintext Passwords, ICS 0-Days, Patch-or-Die Alerts and 25+ New Stories

Bad week. Turns out the easiest way to get hacked in 2026 is still the same old garbage: shady packages, fake apps, forgotten DNS junk, scam ads, and stolen logins getting dumped into Discord channels like it’s normal. Some of these attack chains don’t even feel sophisticated anymore. More like some tired guy with a Telegram account and too much free time. The worst part is how often this stuff

Day Zero Readiness: The Operational Gaps That Break Incident Response

Having an incident response retainer, or even a pre-approved external incident response firm, is not the same as being ready for an incident. A retainer means someone will answer the phone. Operational readiness determines whether that team can do meaningful work the moment they do.  That distinction matters far more than many organizations realize. In the first hours of a security incident

PyPI Packages Deliver ZiChatBot Malware via Zulip APIs on Windows and Linux

Cybersecurity researchers have discovered three packages on the Python Package Index (PyPI) repository that are designed to stealthily deliver a previously unknown malware family called ZiChatBot on Windows and Linux systems. "While these wheel packages do implement the features described on their PyPI web pages, their true purpose is to covertly deliver malicious files," Kaspersky 

Zimperium dévoile sa vision de la sécurité mobile basée sur l’IA face à l’essor des menaces mobiles

Avec sa stratégie « Agentic AI » Zimperium entend aider les entreprises à réduire les risques, à accélérer la réponse aux menaces et à gagner en visibilité sur l’ensemble des appareils et applications mobiles. Tribune – Zimperium, leader mondial de la sécurité mobile, présente sa nouvelle vision stratégique de la sécurité mobile basée sur l’IA. […]

The post Zimperium dévoile sa vision de la sécurité mobile basée sur l’IA face à l’essor des menaces mobiles first appeared on UnderNews.

Kaspersky identifie une attaque en cours sur la chaîne d’approvisionnement du site officiel de Daemon Tools, diffusant une porte dérobée

L’équipe mondiale de recherche et d’analyse de Kaspersky (GReAT) a découvert une attaque en cours de la chaîne d’approvisionnement ciblant le site officiel de Daemon Tools, un logiciel d’émulation de lecteur virtuel largement utilisé. Le programme d’installation compromis installe un malware en même temps que l’application légitime, permettant ainsi aux cybercriminels d’exécuter des commandes arbitraires […]

The post Kaspersky identifie une attaque en cours sur la chaîne d’approvisionnement du site officiel de Daemon Tools, diffusant une porte dérobée first appeared on UnderNews.

Coupe du monde : les experts cybersécurité alertent sur un risque sous-estimé

Alors que les Fédérations françaises de football, de rugby, de tir, de golf ou encore le Ministère des Sports ont récemment été visés par des cyberattaques, une tendance se confirme : le monde du sport devient une cible privilégiée des cybercriminels. Tribune Cymbioz – Derrière cette multiplication des incidents, plusieurs facteurs structurels émergent : explosion […]

The post Coupe du monde : les experts cybersécurité alertent sur un risque sous-estimé first appeared on UnderNews.

IA, chaîne d’approvisionnement et ransomware redéfinissent le paysage des risques dans le secteur financier en 2025

Filigran, la société européenne spécialisée dans la gestion des menaces en open source, publie aujourd’hui son rapport intitulé “Cyberthreats in the Financial Sector : Exploring the 2025 evolving threat landscape and how to stay resilient in 2026.” Basé sur l’analyse des principales sources sectorielles de référence (ENISA, Verizon DBIR, IBM Cost of a Data Breach, […]

The post IA, chaîne d’approvisionnement et ransomware redéfinissent le paysage des risques dans le secteur financier en 2025 first appeared on UnderNews.

Cybersécurité : Décryptage de la vulnérabilité CopyFail (CVE-2026-31431) par Kaspersky

Une vulnérabilité silencieuse menace les systèmes Linux depuis près de dix ans. Baptisée CopyFail, cette faille permet à n’importe quel utilisateur d’élever ses privilèges pour devenir le maître absolu de la machine et la paralyser. Un danger majeur sur lequel revient Yaroslav Kikel, de l’Équipe de Recherche et d’Analyse Globale (GReAT) de Kaspersky. Tribune – […]

The post Cybersécurité : Décryptage de la vulnérabilité CopyFail (CVE-2026-31431) par Kaspersky first appeared on UnderNews.

vm2 Node.js Library Vulnerabilities Enable Sandbox Escape and Arbitrary Code Execution

A dozen critical security vulnerabilities have been disclosed in the vm2 Node.js library that could be exploited by bad actors to break out of the sandbox and execute arbitrary code on susceptible systems. vm2 is an open-source library used to run untrusted JavaScript code inside a secure sandbox by intercepting and proxying JavaScript objects to prevent sandboxed code from accessing the host

Mirai-Based xlabs_v1 Botnet Exploits ADB to Hijack IoT Devices for DDoS Attacks

Cybersecurity researchers have exposed a new Mirai-derived botnet that self-identifies as xlabs_v1 and targets internet-exposed devices running Android Debug Bridge (ADB) to enlist them in a network capable of carrying out distributed denial-of-service (DDoS) attacks. Hunt.io, which detailed the malware, said it made the discovery after identifying an exposed directory on a Netherlands-hosted

MuddyWater Uses Microsoft Teams to Steal Credentials in False Flag Ransomware Attack

The Iranian state-sponsored hacking group known as MuddyWater (aka Mango Sandstorm, Seedworm, and Static Kitten) has been attributed to a ransomware attack in what has been described as a "false flag" operation. The attack, observed by Rapid7 in early 2026, has been found to leverage social engineering techniques via Microsoft Teams to initiate the infection sequence. Although the incident

❌