Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Protéger l’édition : comment y parvenir à l’ère des bots IA

Les médias en ligne font les frais de l’augmentation fulgurante de l’activité mondiale des bots IA. Il s’agit du deuxième secteur le plus touché au monde par l’activité de ces bots, la plupart des attaques ciblant les maisons d’édition. Tribune – Akamai publie aujourd’hui son rapport État des lieux d’Internet 2026 consacré à la façon […]

The post Protéger l’édition : comment y parvenir à l’ère des bots IA first appeared on UnderNews.

Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365

Les chercheurs Proofpoint publient aujourd’hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous-estimée : l’abus des règles de boîte mail dans Microsoft 365.   Tribune – Les cybercriminels exploitent de plus en plus les règles de boîte aux lettres Microsoft 365 comme mécanisme de persistance furtif après avoir pris le contrôle […]

The post Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365 first appeared on UnderNews.

Plus d’un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d’identifiants, selon Kaspersky

Selon un nouveau rapport de Kaspersky sur les tendances actuelles des cybermenaces financières, plus d’un million de comptes bancaires en ligne ont été compromis par des logiciels voleurs d’informations (infostealers) l’année dernière, les cybermenaces financières s’orientant désormais vers le vol d’identifiants et la réutilisation des données. Les attaquants délaissent les malwares bancaires traditionnels pour PC […]

The post Plus d’un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d’identifiants, selon Kaspersky first appeared on UnderNews.

Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play

Le centre d’expertise Kaspersky Threat Research (recherche sur les menaces) a identifié une nouvelle variante du cheval de Troie SparkCat sur l’AppStore et sur Google Play, un an après la découverte initiale de ce logiciel malveillant spécialisé dans le vol de cryptomonnaies et son retrait des deux plateformes. Ce cheval de Troie se cache dans […]

The post Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play first appeared on UnderNews.

Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic

SentinelOne®, spécialiste de la sécurité basée sur l’IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supplychain « zero-day ». Celle-ci exploitait une version compromise de LiteLLM, un composantlargement utilisé dans les environnements d’IA, notamment avec Claude d’Anthropic. Une attaque stoppée en temps réel, sans intervention humaine Tribune – Le 24 mars […]

The post Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic first appeared on UnderNews.

APT28 : Perspectives du Groupe IB

Suite à l’avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d’Anastasia Tikhonova, responsable mondiale de la recherche sur les menaces chez Group-IB. Elle souligne que les attaques contre les routeurs ne constituent pas une nouvelle tactique pour APT28, mais montre comment ils continuent d’instrumentaliser […]

The post APT28 : Perspectives du Groupe IB first appeared on UnderNews.

Attaques liées à l’Iran contre les infrastructures américaines

Juste avant l’accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l’Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour contrôler des processus physiques tels que les systèmes d’eau et les réseaux énergétiques. Tribune – Dans ce contexte, voici quelques […]

The post Attaques liées à l’Iran contre les infrastructures américaines first appeared on UnderNews.

7 appareils connectés qui peuvent vous espionner

Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d’espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu’il s’agit de cybersécurité. Pourtant, d’autres appareils du quotidien, beaucoup plus discrets, peuvent aussi représenter une porte d’entrée pour les pirates. Téléviseurs, babyphones, imprimantes… Tous ces équipements ont un point commun : ils sont […]

The post 7 appareils connectés qui peuvent vous espionner first appeared on UnderNews.

Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques

Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et les opérations. Tribune – SentinelOne® (NYSE:S), spécialiste de la sécurité basée sur l’IA, publie son rapport annuel sur les menaces, qui met en lumière une évolution majeure du paysage cyber :  les attaquants […]

The post Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques first appeared on UnderNews.

Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage

Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisateurs d’anciens appareils Apple. Tribune – Un puissant outil de piratage pour iPhone, lié à des campagnes de logiciels espions actives, a fuité sur GitHub, faisant craindre que les […]

The post Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage first appeared on UnderNews.

Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines

Dans le cadre d’une initiative conjointe avec AFRIPOL, Kaspersky a dispensé des formations en cybersécurité à des représentants des forces de l’ordre issus de 23 pays africains, portant sur les fondamentaux des activités des centres d’opérations de sécurité (SOC) ainsi que sur les techniques avancées de chasse aux menaces (threat hunting). Tribune – Alors que […]

The post Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines first appeared on UnderNews.

Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium

Suite à la fuite du code de Claude Code d’Anthropic, voici les commentaires et l’analyse de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium, en matière de cybersécurité. « Les fuites de code source suscitent souvent la crainte de voir des informations propriétaires et des actifs stratégiques exposés. Si la fuite de Claude […]

The post Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium first appeared on UnderNews.

Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune

Pour la première fois depuis leur création, les Campus Cyber1  se dotent d’une feuille de route stratégique commune. Par-delà les spécificités régionales, les Campus décident de miser sur le collectif et sur la force du réseau. Tribune – Ils entendent répondre à une attente forte de la part des écosystèmes cyber : celle de pouvoir […]

The post Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune first appeared on UnderNews.

Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !

Ce nouveau cheval de Troie d’accès à distance (remote access trojan ou RAT) ne se contente pas d’espionner ses victimes et de voler leurs informations, il va jusqu’à se moquer d’elles ! Et ce n’est pas un poisson d’avril… Tribune – Le Global Research and Analysis Team de Kaspersky (GReAT) a mis au jour une […]

The post Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes ! first appeared on UnderNews.

Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)

Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur malveillant soupçonné d’être lié à la Corée du Nord, suivi sous le nom UNC1069. Cet incident est distinct des problèmes […]

The post Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069) first appeared on UnderNews.

Extensions IA : le cheval de Troie dans votre navigateur

Le navigateur web est devenu l’interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l’activité professionnelle passe désormais par cet environnement. L’intelligence artificielle y fait aujourd’hui une entrée rapide, notamment sous la forme d’extensions capables de résumer des pages, analyser des documents ou automatiser certaines tâches. Ces outils promettent des […]

The post Extensions IA : le cheval de Troie dans votre navigateur first appeared on UnderNews.

89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA

Les dispositifs de défense évoluent peu, sachant que seules 58 % des entreprises protègent leurs données à l’aide d’une solution de stockage immuable. Tribune – Object First, éditeur de solution de stockage sur site invulnérable aux ransomwares, publie les conclusions d’une nouvelle enquête réalisée à l’occasion de la Journée mondiale de la sauvegarde des données informatiques […]

The post 89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA first appeared on UnderNews.

Attaque supply chain ciblant Axios – Analyse JFrog

L’équipe de recherche en sécurité de JFrog a analysé une attaque sophistiquée de la chaîne d’approvisionnement visant les utilisateurs de la bibliothèque Axios. Largement adoptée, cette bibliothèque cliente HTTP compte près de 300 millions de téléchargements hebdomadaires, ce qui confère à cette menace une portée particulièrement critique. Tribune – Ce malware met en évidence un […]

The post Attaque supply chain ciblant Axios – Analyse JFrog first appeared on UnderNews.

Kaspersky identifie le kit d’exploitation Coruna comme une évolution majeure d’Opération Triangulation

L’équipe du GReAT (Global Research and Analysis Team) de Kaspersky a mené une analyse approfondie du code source des exploits Coruna et a déterminé avec certitude que ce kit constitue une itération directe et actualisée du framework utilisé, du moins en partie, lors de la campagne de cyberespionnage Opération Triangulation. Kaspersky est convaincu que les […]

The post Kaspersky identifie le kit d’exploitation Coruna comme une évolution majeure d’Opération Triangulation first appeared on UnderNews.
❌