Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierUnderNews

Coupe du Monde 2026 : 36% des sponsors officiels laissent la porte ouverte aux arnaques par e-mail

Par : UnderNews
14 avril 2026 à 14:50

Une analyse de l’entreprise de cybersécurité Proofpoint révèle que si la plupart des partenaires ont mis en place des mesures d’authentification e-mail de base, beaucoup ne bloquent toujours pas de manière proactive les e-mails frauduleux qui usurpent leur identité. Tribune – À deux mois du coup d’envoi de la Coupe du Monde de la FIFA […]

The post Coupe du Monde 2026 : 36% des sponsors officiels laissent la porte ouverte aux arnaques par e-mail first appeared on UnderNews.

Zimperium alerte sur l’essor du quishing : les QR codes deviennent un vecteur majeur de phishing mobile

Par : UnderNews
14 avril 2026 à 11:13

Initialement conçus pour partager des URL ou des données, les QR codes deviennent un vecteur d’attaque privilégié par les cybercriminels, qui exploitent leur omniprésence et la confiance qu’ils inspirent. Une récente analyse des menaces menée par Unit 42 met en évidence la forte progression de l’utilisation de QR codes à des fins de phishing et […]

The post Zimperium alerte sur l’essor du quishing : les QR codes deviennent un vecteur majeur de phishing mobile first appeared on UnderNews.

Protéger l’édition : comment y parvenir à l’ère des bots IA

Par : UnderNews
13 avril 2026 à 10:14

Les médias en ligne font les frais de l’augmentation fulgurante de l’activité mondiale des bots IA. Il s’agit du deuxième secteur le plus touché au monde par l’activité de ces bots, la plupart des attaques ciblant les maisons d’édition. Tribune – Akamai publie aujourd’hui son rapport État des lieux d’Internet 2026 consacré à la façon […]

The post Protéger l’édition : comment y parvenir à l’ère des bots IA first appeared on UnderNews.

Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365

Par : UnderNews
13 avril 2026 à 11:39

Les chercheurs Proofpoint publient aujourd’hui une nouvelle étude sur une technique de post-exploitation particulièrement insidieuse et largement sous-estimée : l’abus des règles de boîte mail dans Microsoft 365.   Tribune – Les cybercriminels exploitent de plus en plus les règles de boîte aux lettres Microsoft 365 comme mécanisme de persistance furtif après avoir pris le contrôle […]

The post Les cybercriminels exploitent massivement les règles de boîte aux lettres Microsoft 365 first appeared on UnderNews.

Plus d’un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d’identifiants, selon Kaspersky

Par : UnderNews
13 avril 2026 à 11:37

Selon un nouveau rapport de Kaspersky sur les tendances actuelles des cybermenaces financières, plus d’un million de comptes bancaires en ligne ont été compromis par des logiciels voleurs d’informations (infostealers) l’année dernière, les cybermenaces financières s’orientant désormais vers le vol d’identifiants et la réutilisation des données. Les attaquants délaissent les malwares bancaires traditionnels pour PC […]

The post Plus d’un million de comptes bancaires compromis alors que les menaces financières se tournent vers le vol d’identifiants, selon Kaspersky first appeared on UnderNews.

Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play

Par : UnderNews
9 avril 2026 à 11:50

Le centre d’expertise Kaspersky Threat Research (recherche sur les menaces) a identifié une nouvelle variante du cheval de Troie SparkCat sur l’AppStore et sur Google Play, un an après la découverte initiale de ce logiciel malveillant spécialisé dans le vol de cryptomonnaies et son retrait des deux plateformes. Ce cheval de Troie se cache dans […]

The post Kaspersky découvre une nouvelle variante de SparkCat qui contourne les mesures de sécurité de l’App Store et de Google Play first appeared on UnderNews.

Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic

Par : UnderNews
9 avril 2026 à 10:30

SentinelOne®, spécialiste de la sécurité basée sur l’IA, annonce avoir détecté et stoppé de manière entièrement autonome une attaque supplychain « zero-day ». Celle-ci exploitait une version compromise de LiteLLM, un composantlargement utilisé dans les environnements d’IA, notamment avec Claude d’Anthropic. Une attaque stoppée en temps réel, sans intervention humaine Tribune – Le 24 mars […]

The post Détection et blocage d’une attaque supply chain « zéro-day » impliquant un agent IA basé sur la plateforme Claude d’Anthropic first appeared on UnderNews.

APT28 : Perspectives du Groupe IB

Par : UnderNews
9 avril 2026 à 10:24

Suite à l’avertissement lancé hier par le NCSC selon lequel APT28 exploite les routeurs pour détourner le DNS, voici les réflexions d’Anastasia Tikhonova, responsable mondiale de la recherche sur les menaces chez Group-IB. Elle souligne que les attaques contre les routeurs ne constituent pas une nouvelle tactique pour APT28, mais montre comment ils continuent d’instrumentaliser […]

The post APT28 : Perspectives du Groupe IB first appeared on UnderNews.

Attaques liées à l’Iran contre les infrastructures américaines

Par : UnderNews
8 avril 2026 à 12:14

Juste avant l’accord de cessez-le-feu Iran-États-Unis, les États-Unis ont annoncé que des acteurs malveillants affiliés à l’Iran avaient attaqué des infrastructures américaines critiques via des systèmes de technologie opérationnelle (OT) connectés à Internet, utilisés pour contrôler des processus physiques tels que les systèmes d’eau et les réseaux énergétiques. Tribune – Dans ce contexte, voici quelques […]

The post Attaques liées à l’Iran contre les infrastructures américaines first appeared on UnderNews.

7 appareils connectés qui peuvent vous espionner

Par : UnderNews
8 avril 2026 à 11:38

Ces 7 appareils domestiques connectés qui peuvent être détournés à des fins d’espionnage. On pense souvent aux ordinateurs ou aux smartphones lorsqu’il s’agit de cybersécurité. Pourtant, d’autres appareils du quotidien, beaucoup plus discrets, peuvent aussi représenter une porte d’entrée pour les pirates. Téléviseurs, babyphones, imprimantes… Tous ces équipements ont un point commun : ils sont […]

The post 7 appareils connectés qui peuvent vous espionner first appeared on UnderNews.

Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques

Par : UnderNews
7 avril 2026 à 10:38

Une nouvelle étude menée par les équipes de SentinelLABs et Wayfinder révèle comment les cybercriminels exploitent les frictions entre la sécurité et les opérations. Tribune – SentinelOne® (NYSE:S), spécialiste de la sécurité basée sur l’IA, publie son rapport annuel sur les menaces, qui met en lumière une évolution majeure du paysage cyber :  les attaquants […]

The post Rapport annuel sur les menaces de SentinelOne : faire face à l’industrialisation des cyberattaques first appeared on UnderNews.

Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage

Par : UnderNews
3 avril 2026 à 15:13

Un outil de piratage dangereux pour iPhone, connu sous le nom de DarkSword , a fuité sur GitHub, ce qui engendre de nouveaux risques pour les utilisateurs d’anciens appareils Apple. Tribune – Un puissant outil de piratage pour iPhone, lié à des campagnes de logiciels espions actives, a fuité sur GitHub, faisant craindre que les […]

The post Une faille de sécurité sur iPhone pourrait transformer votre appareil en outil d’espionnage first appeared on UnderNews.

Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines

Par : UnderNews
3 avril 2026 à 15:10

Dans le cadre d’une initiative conjointe avec AFRIPOL, Kaspersky a dispensé des formations en cybersécurité à des représentants des forces de l’ordre issus de 23 pays africains, portant sur les fondamentaux des activités des centres d’opérations de sécurité (SOC) ainsi que sur les techniques avancées de chasse aux menaces (threat hunting). Tribune – Alors que […]

The post Kaspersky et AFRIPOL organisent une formation conjointe en cybersécurité à destination des forces de l’ordre africaines first appeared on UnderNews.

Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium

Par : UnderNews
3 avril 2026 à 14:28

Suite à la fuite du code de Claude Code d’Anthropic, voici les commentaires et l’analyse de Melissa Bischoping, Senior Director, Security and Product Design Research chez Tanium, en matière de cybersécurité. « Les fuites de code source suscitent souvent la crainte de voir des informations propriétaires et des actifs stratégiques exposés. Si la fuite de Claude […]

The post Fuite de code chez Claude Code : les commentaires de Melissa Bischoping de Tanium first appeared on UnderNews.

Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune

Par : UnderNews
2 avril 2026 à 09:43

Pour la première fois depuis leur création, les Campus Cyber1  se dotent d’une feuille de route stratégique commune. Par-delà les spécificités régionales, les Campus décident de miser sur le collectif et sur la force du réseau. Tribune – Ils entendent répondre à une attente forte de la part des écosystèmes cyber : celle de pouvoir […]

The post Forum INCYBER 2026 : Le réseau des Campus Cyber dévoile sa feuille de route stratégique commune first appeared on UnderNews.

Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes !

Par : UnderNews
1 avril 2026 à 16:10

Ce nouveau cheval de Troie d’accès à distance (remote access trojan ou RAT) ne se contente pas d’espionner ses victimes et de voler leurs informations, il va jusqu’à se moquer d’elles ! Et ce n’est pas un poisson d’avril… Tribune – Le Global Research and Analysis Team de Kaspersky (GReAT) a mis au jour une […]

The post Kaspersky découvre CrystalX RAT, un cheval de Troie qui dérobe les données et nargue ses victimes ! first appeared on UnderNews.

Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069)

Par : UnderNews
1 avril 2026 à 16:08

Pour vous tenir informé des derniers développements concernant la récente compromission de la chaîne d’approvisionnement de la bibliothèque axios distribuée via NPM, le Google Threat Intelligence Group (GTIG) indique avoir attribué l’incident à un acteur malveillant soupçonné d’être lié à la Corée du Nord, suivi sous le nom UNC1069. Cet incident est distinct des problèmes […]

The post Le GTIG attribue la compromission de la chaîne d’approvisionnement d’Axios à un acteur nord-coréen (UNC1069) first appeared on UnderNews.

Extensions IA : le cheval de Troie dans votre navigateur

Par : UnderNews
1 avril 2026 à 16:06

Le navigateur web est devenu l’interface centrale du travail numérique. Messagerie, collaboration, applications SaaS : une grande partie de l’activité professionnelle passe désormais par cet environnement. L’intelligence artificielle y fait aujourd’hui une entrée rapide, notamment sous la forme d’extensions capables de résumer des pages, analyser des documents ou automatiser certaines tâches. Ces outils promettent des […]

The post Extensions IA : le cheval de Troie dans votre navigateur first appeared on UnderNews.

89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA

Par : UnderNews
1 avril 2026 à 16:04

Les dispositifs de défense évoluent peu, sachant que seules 58 % des entreprises protègent leurs données à l’aide d’une solution de stockage immuable. Tribune – Object First, éditeur de solution de stockage sur site invulnérable aux ransomwares, publie les conclusions d’une nouvelle enquête réalisée à l’occasion de la Journée mondiale de la sauvegarde des données informatiques […]

The post 89 % des dirigeants informatiques ont peur de perdre leurs données à la suite d’une cyberattaque alimentée par l’IA first appeared on UnderNews.
❌
❌