Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Magento PolyShell Flaw Enables Unauthenticated Uploads, RCE and Account Takeover

Sansec is warning of a critical security flaw in Magento's REST API that could allow unauthenticated attackers to upload arbitrary executables and achieve code execution and account takeover. The vulnerability has been codenamed PolyShell by Sansec owing to the fact that the attack hinges on disguising malicious code as an image. There is no evidence that the shortcoming has been exploited in

Cohesity lance un scan de malware nouvelle génération propulsé par Sophos

Cette nouvelle capacité intégrée aide les organisations à détecter les menaces avancées dans les données de sauvegarde et à restaurer en toute confiance. Tribune – Cohesity, spécialiste de la sécurisation des données alimentée par l’IA, annonce aujourd’hui le lancement d’une solution de scan de malware nouvelle génération propulsée par Sophos, intégrée nativement dans Cohesity Data […]

The post Cohesity lance un scan de malware nouvelle génération propulsé par Sophos first appeared on UnderNews.

Comment 15 500 domaines malveillants servent à masquer des arnaques à l’investissement dans l’IA ?

Une étude conjointe d’Infoblox Threat Intel et de Confiant révèle comment des cybercriminels détournent Keitaro, un outil largement utilisé pour le suivi des performances publicitaires, afin de dissimuler des escroqueries et des malwares au sein d’un trafic web en apparence légitime. Sur quatre mois d’analyse, près de 15 500 domaines malveillants ont été identifiés. Tous […]

The post Comment 15 500 domaines malveillants servent à masquer des arnaques à l’investissement dans l’IA ? first appeared on UnderNews.

Google Adds 24-Hour Wait for Unverified App Sideloading to Reduce Malware and Scams

Google on Thursday announced a new "advanced flow" for Android sideloading that requires a mandatory 24-hour wait period to install apps from unverified developers in an attempt to balance openness with safety. The new changes come against the backdrop of a developer verification mandate the tech giant announced last year that requires all Android apps to be registered by verified developers to

The Importance of Behavioral Analytics in AI-Enabled Cyber Attacks

Artificial Intelligence (AI) is changing how individuals and organizations conduct many activities, including how cybercriminals carry out phishing attacks and iterate on malware. Now, cybercriminals are using AI to generate personalized phishing emails, deepfakes and malware that evade traditional detection by impersonating normal user activity and bypassing legacy security models. As a result,

Un sèche-cheveux et 2,5 milliards de dollars : comment cet incroyable réseau de contrebande a inondé la Chine de puces Nvidia

Le 19 mars 2026, le département américain de la Justice a inculpé trois personnes liées à Super Micro Computer, un fabricant californien de serveurs coté en bourse. Leur crime présumé : avoir orchestré un vaste réseau de contrebande de semi-conducteurs à destination de la Chine, principal rival technologique des États-Unis.

Comment devenir invisible sur Strava ?

Le 19 mars 2026, Le Monde est parvenu à localiser un officier de la marine nationale en footing sur le pont du Charles-de-Gaulle. Une activité sportive qui a involontairement révélé la position du porte-avions en Méditerranée via l'application Strava. Une faille de confidentialité simple, connue, et pourtant toujours pas systématiquement corrigée côté utilisateurs militaires.

DoJ Disrupts 3 Million-Device IoT Botnets Behind Record 31.4 Tbps Global DDoS Attacks

The U.S. Department of Justice (DoJ) on Thursday announced the disruption of command-and-control (C2) infrastructure used by several Internet of Things (IoT) botnets like AISURU, Kimwolf, JackSkid, and Mossad as part of a court-authorized law enforcement operation. The effort also saw authorities from Canada and Germany targeting the operators behind these botnets, with a number of private

❌