AFTERNOON NEWS | Early Birds   Morning   Lunch   [top] |
Le géant néerlandais des télécommunications Odido fait face à une crise de cyber-extorsion après que le groupe ShinyHunters a revendiqué le vol de millions de données d’utilisateurs. Enquêtez sur la faille, les méthodes employées et les enjeux pour les clients ainsi que pour le secteur.
SolarWinds a corrigé quatre vulnérabilités critiques dans Serv-U qui pourraient permettre à des pirates disposant d’un accès privilégié de prendre le contrôle root des serveurs d’entreprise. Avec un historique d’exploitation par des cybercriminels et des acteurs étatiques, la plateforme Serv-U reste une cible de choix. Voici ce que vous devez savoir.
Chez Co.Me.T, l’IA générative est plus qu’un simple outil : c’est un conseiller quotidien qui transforme l’ingénierie, la conformité et le travail de bureau dans le secteur italien de la métallurgie. Mais à mesure que l’IA devient indispensable, l’informatique parallèle et les menaces à la cybersécurité augmentent.
L’administration publique italienne fait face à une épreuve historique alors que le nouveau CCNL impose une supervision humaine de l’IA, exigeant des normes de données élevées, de la transparence et un changement culturel. Les algorithmes serviront-ils l’intérêt public ou le compromettront-ils ?
#Artificial Intelligence | #Data Quality | #Change Management
Un nouveau « rideau de silicium » divise le monde alors que les puces deviennent des armes dans une guerre froide technologique mondiale. Les chevaux de Troie matériels, les attaques sur la chaîne d’approvisionnement et la hausse des coûts font de la confiance dans la technologie une chose du passé.
Le cadre actualisé de préparation à l’IA de l’UIT révèle des faiblesses cachées dans l’infrastructure numérique mondiale, la qualité des données et les politiques. Sommes-nous réellement prêts à intégrer l’IA dans nos sociétés, ou nous contentons-nous d’importer une technologie sans contrôle ?
Le passage de l’Italie à la passation de marchés publics numériques pourrait enfin ouvrir les contrats publics aux startups. Mais malgré de nouvelles plateformes et des quotas, d’anciens obstacles subsistent. L’innovation peut-elle vraiment percer ?
La décision Deloitte de la Cour de justice de l’Union européenne a bouleversé la définition des données anonymes dans l’UE, poussant l’EDPB à revoir ses lignes directrices et provoquant une onde de choc dans les secteurs de la santé, de la recherche et de la technologie.
La transformation numérique de l’administration publique italienne prévue par le PNRR se voulait révolutionnaire, mais des milliards ont été dépensés pour peu de progrès réels. Nous enquêtons sur ce qui n’a pas fonctionné et sur ce qui doit changer.
#Digital Transformation | #Public Administration | #Italy PNRR
L’Italie trace une nouvelle voie dans la course mondiale à la robotique, alliant intelligence artificielle physique, robots collaboratifs et expertise humaine pour rivaliser avec la Chine et les États-Unis. Au cœur de l’offensive de Turin pour réinventer l’industrie manufacturière - et des enjeux pour l’avenir industriel du pays.
À l’approche de 2026, le secteur public italien fait face à une échéance cruciale pour la migration vers le cloud. De nouvelles réglementations signifient qu’un échec entraînera de véritables sanctions, la perte de fonds européens et des risques personnels pour les gestionnaires. Voici ce qui est en jeu - et comment s’en sortir.
Les incitations gouvernementales ont poussé les fabricants italiens à acheter de nouvelles machines, mais la véritable transformation numérique reste insaisissable. Le cas d’OMC Cavourresi montre pourquoi la stratégie - et pas seulement les subventions - est la clé du succès.
PromptSpy marque une évolution inquiétante des malwares Android, mêlant l’IA générative aux tactiques classiques de la cybercriminalité. Cet article explore le fonctionnement de PromptSpy, les raisons de sa dangerosité et ce que son apparition implique pour l’avenir de la sécurité mobile.
Les acteurs non étatiques rivalisent désormais avec les États-nations sur le champ de bataille cybernétique, exploitant la technologie et des loyautés floues pour mener la guerre, perturber les sociétés et remettre en question les normes de sécurité mondiale.
À mesure que les systèmes d’IA assument des rôles à enjeux élevés, les organisations sont confrontées à de nouvelles exigences : fournir des preuves concrètes pour chaque décision, et pas seulement des tendances sur un tableau de bord. Découvrez pourquoi la « preuve de décision » représente la prochaine frontière de la responsabilité en matière d’IA.
#AI Accountability | #Proof of Decision | #Regulatory Compliance
Les startups de cybersécurité natives de l’IA alimentent une vague historique d’investissements et de fusions dans le secteur, alors que la course pour défendre des surfaces d’attaque en expansion entraîne des accords records et redéfinit l’industrie.
#AI Cybersecurity | #Venture Capital | #Mergers and Acquisitions
Une nouvelle vague d’attaques cible les serveurs Roundcube Webmail non corrigés, offrant aux pirates un accès persistant et des privilèges au niveau du système. Découvrez comment fonctionnent ces campagnes et ce que les organisations peuvent faire pour se protéger.
Les dernières mises à jour de sécurité de Synology ne sont pas de simples routines : elles constituent un bouclier essentiel contre la montée des cyberattaques. Découvrez pourquoi l’application rapide des correctifs est indispensable et ce que risquent les utilisateurs qui tardent à les installer.
Des vulnérabilités critiques dans Craft CMS, Metabase et SolarWinds ont été rapidement corrigées, mais ces incidents soulignent la lutte constante pour sécuriser notre infrastructure numérique et l’importance d’une cybersécurité proactive.
Le risque lié à l'identité ne consiste plus à résoudre le plus grand nombre de tickets, mais à comprendre les combinaisons dangereuses de lacunes de contrôle, de problèmes d’hygiène et de contexte métier dont les attaquants tirent parti. Découvrez comment hiérarchiser ce qui compte vraiment.
Apple expérimente la messagerie RCS chiffrée de bout en bout entre iPhone et Android dans la version bêta développeur 2 d’iOS 26.4, annonçant un changement majeur dans la confidentialité interplateforme. Notre enquête analyse les enjeux techniques, concurrentiels et de confidentialité.
#Apple | #Encryption | #RCS
Neon Phonk Robots et d'autres jeux PC gratuits sont à saisir, mais quel en est le véritable coût ? Nous enquêtons sur les mécanismes, les motivations et les risques qui se cachent derrière les dernières offres numériques.
Des hackers équipés des modèles d’IA DeepSeek et Claude ont orchestré des attaques mondiales contre les pare-feux FortiGate, exploitant des identifiants faibles et automatisant leur campagne dans 55 pays. Voici comment cette nouvelle vague de cybercriminalité s’est déroulée.
Une cyberattaque de grande ampleur exploite de faux CAPTCHA pour diffuser le logiciel espion ClickFix, compromettant navigateurs, VPN et portefeuilles cryptographiques. Découvrez le fonctionnement de ce malware en plusieurs étapes, ses cibles et les mesures de défense pratiques.
Même avec les superordinateurs les plus puissants d’aujourd’hui, simuler le cerveau humain reste hors de portée. Cet article explore les obstacles techniques, biologiques et informatiques qui maintiennent la conscience numérique au rang de rêve pour l’avenir.
De faux paquets NuGet ont récemment infiltré l’écosystème .NET, ciblant les développeurs ASP.NET afin de voler des identifiants et d’injecter des portes dérobées persistantes. Découvrez comment l’attaque s’est déroulée, a échappé à la détection et ce que cela implique pour la sécurité de la chaîne d’approvisionnement logicielle.
Une attaque sophistiquée de ransomware contre Conduent a exposé les données personnelles de plus de 25 millions d’Américains, soulevant des questions urgentes sur la sécurité des sous-traitants du gouvernement.
Les hackers utilisent les propres outils de gestion de Windows - WMI - comme armes pour établir un accès furtif et persistant qui échappe aux méthodes de détection traditionnelles. Découvrez comment fonctionne cette technique sophistiquée, pourquoi elle est si difficile à repérer et ce que les défenseurs doivent faire pour riposter.
Les hackers pilotés par l’IA peuvent désormais compromettre des domaines entiers en moins de trente minutes, automatisant la reconnaissance, l’escalade des privilèges et le vol de données. Découvrez comment l’IA alimente une nouvelle ère de cyberattaques rapides et furtives, et ce que cela implique pour la sécurité des entreprises.
Une vague de cyberattaques sophistiquées visant l’infrastructure numérique des Émirats arabes unis a été repoussée, les autorités évoquant l’utilisation d’outils offensifs pilotés par l’IA. Netcrook enquête sur la manière dont les défenses cybernétiques du pays ont tenu bon et sur ce que cela implique pour l’avenir de la sécurité numérique.
#Cyber Attacks | #UAE Cybersecurity | #Artificial Intelligence
Janvier 2026 a connu moins d’incidents cyber réels mais une hausse des menaces signalées à travers l’Italie, de nouvelles lois poussant les organisations à davantage de transparence. L’usurpation de marque, le phishing et les ransomwares restent les principaux dangers alors que la vigilance s’intensifie.
Un hacker russe « débutant » a exploité l’intelligence artificielle générative pour pénétrer des centaines de pare-feu, démontrant ainsi comment l’intelligence artificielle abaisse le seuil d’accès pour les cybercriminels et redéfinit le paysage des menaces.
ShinyHunters ont ciblé Beacon Pointe Advisors lors de leur dernière attaque par ransomware, divulguant des données sensibles et avertissant les futures victimes de ne pas résister aux demandes de rançon. Cette violation de grande envergure marque une nouvelle phase dans l’extorsion cybernétique.
ZeroDayRAT, un nouveau malware en tant que service ciblant les smartphones, revendique de puissantes fonctionnalités de surveillance et de vol - mais les chercheurs doutent de son authenticité. Découvrez les faits derrière cette menace émergente et la montée de la cybercriminalité axée sur le mobile.
La déclaration de culpabilité d’un hacker roumain révèle comment il a pénétré le réseau du gouvernement de l’État de l’Oregon et vendu l’accès en ligne, causant d’importantes pertes financières. L’enquête internationale met en lumière la menace croissante des courtiers en accès initial et l’urgence de renforcer la cybersécurité.
Dans la course au lancement de nouvelles fonctionnalités, les développeurs d’applications risquent des ralentissements catastrophiques et des pannes. Découvrez comment les équipes de pointe équilibrent innovation rapide et optimisation constante des performances - et pourquoi la confiance des utilisateurs est en jeu.
Les attaques DDoS ont atteint une ampleur et une sophistication sans précédent, menaçant les entreprises de toutes tailles. Cet article examine les tactiques les plus récentes et révèle comment des stratégies proactives et à plusieurs niveaux peuvent garantir une véritable préparation face aux DDoS.
Une vulnérabilité logicielle de TeamT5 récemment révélée, désormais corrigée, a été exploitée par des APT chinois présumés lors d'une attaque ciblée contre la chaîne d'approvisionnement, exposant des clients de haut niveau et entraînant une réaction rapide du gouvernement.
Une vulnérabilité critique dans GitHub Codespaces a permis à des attaquants d’exploiter Copilot et GitHub Issues pour dérober des jetons de dépôt et prendre le contrôle de bases de code privées. Découvrez comment l’attaque RoguePilot s’est déroulée - et ce qu’elle implique pour la sécurité de la chaîne d’approvisionnement logicielle.
Une nouvelle attaque sur la chaîne d’approvisionnement, Sandworm_Mode, a frappé le registre NPM, exploitant les assistants de codage IA et le typosquattage pour voler des identifiants et se propager à travers des projets open source. Les développeurs sont invités à auditer leurs dépendances et à renouveler immédiatement leurs secrets.
De l’apprentissage autodidacte de la programmation dans des centres commerciaux à la direction de la sécurité chez Dell et T-Mobile, la carrière de Timothy Youngblood témoigne de la curiosité, de la résilience et d’un désir insatiable d’innover dans la cybersécurité et au-delà.
Une vulnérabilité récemment révélée dans VMware Aria Operations permet aux pirates d’exécuter du code à distance sans authentification. Notre enquête met en lumière les dangers, les produits concernés et les mesures d’atténuation urgentes.
Les hackers nord-coréens soutenus par l’État ont intensifié leurs activités cybercriminelles, déployant le rançongiciel Medusa contre des institutions de santé américaines et des cibles au Moyen-Orient. L’adoption du modèle de ransomware en tant que service par le groupe Lazarus marque un nouveau chapitre dans les attaques à motivation financière qui financent également l’espionnage mondial.
L’Ukraine débat de la régulation de Telegram alors que des agents russes exploitent l’application pour des actes de sabotage, soulevant des questions épineuses sur la sécurité, la vie privée et l’avenir de la communication numérique dans un pays en guerre.
Le Conseil de cybersécurité des Émirats arabes unis rapporte avoir déjoué une importante attaque par ransomware utilisant l’intelligence artificielle, soulignant une recrudescence des menaces cybernétiques avancées liées aux conflits régionaux et aux acteurs soutenus par des États.
CarGurus, Inc. a été désignée comme la dernière victime du groupe de rançongiciels ShinyHunters. L’attaque, découverte en février 2026, met en évidence les risques croissants en matière de cybersécurité pour les places de marché en ligne et l’évolution des tactiques des cybercriminels.
ShinyHunters a ciblé le géant canadien des vêtements d’extérieur Canada Goose lors d’une attaque par ransomware, mettant en lumière les risques cybernétiques croissants auxquels sont confrontés les principaux détaillants et leurs clients.
ShinyHunters a publié 2,5 Go de données volées provenant de Figure Technology Solutions après l’échec des négociations de rançon, signalant une augmentation des risques pour les entreprises fintech confrontées aux menaces de ransomware.
ShinyHunters a divulgué 1,2 million de dossiers de l’Université de Pennsylvanie après l’échec d’une négociation de rançon, mettant en lumière la menace croissante des ransomwares contre les institutions académiques.
Le ransomware Akira a compromis Employer Solutions Group (ESSG), menaçant de divulguer 80 Go de données sensibles concernant les ressources humaines et les clients, y compris des numéros de sécurité sociale et des contrats confidentiels. Cette attaque met en lumière le risque croissant auquel sont confrontés les prestataires de services aux entreprises.
#Akira Ransomware | #Data Breach | #Employer Solutions Group
Regal Building Materials Ltd. a été désignée comme la dernière victime du groupe de rançongiciels Nightspire, illustrant l’exposition croissante du secteur de la construction à des cyberattaques sophistiquées.
Selon des sources de surveillance informatique, Nebraska Hearing a été victime du groupe de rançongiciels Nova. Cet article examine l’incident, ses implications pour la sécurité des soins de santé, ainsi que la montée générale des rançongiciels dans le cœur de l’Amérique.
Un nouveau gang de ransomware glaçant, Huber, fait la une avec ses tactiques calculées de double extorsion et son site public de divulgation. Voici ce que vous devez savoir sur leur ascension et leurs méthodes.
CognitiveTPG, un fournisseur essentiel de solutions d'impression pour le commerce de détail et les casinos, a été victime d'une attaque par ransomware qui menace de divulguer des données sensibles et de perturber les chaînes d'approvisionnement mondiales. Découvrez comment cette violation met en lumière les vulnérabilités du monde interconnecté du commerce.
Alors que les cybermenaces s’intensifient contre le réseau électrique nord-américain, Forescout s’associe à E-ISAC pour fournir des renseignements exploitables et une défense coordonnée aux services publics et aux responsables gouvernementaux.
Armis obtient le statut rare DISA IL5, lui permettant de protéger les réseaux non classifiés les plus sensibles du Pentagone. Découvrez les implications pour la cybersécurité de la défense américaine et l’évolution du champ de bataille numérique.
Le groupe Lazarus de la Corée du Nord a adopté le rançongiciel Medusa dans une nouvelle vague d’attaques visant le secteur de la santé et les organisations à but non lucratif, signalant un changement tactique et une escalade continue de l’extorsion par rançongiciel.
MORNING NEWS | Early Birds   [top] |
Les universités italiennes renforcent leur conformité à l’IA, tandis que les établissements américains adoptent l’IA comme outil pédagogique. Ce reportage examine le fossé réglementaire, culturel et éthique qui façonne l’avenir de l’enseignement supérieur dans un monde dominé par l’intelligence artificielle.
#AI Regulation | #US Universities | #Algorithmic Discrimination
À mesure que les robots sociaux deviennent plus humains, notre tendance à leur attribuer des intentions crée de nouveaux risques éthiques et de sécurité. Cet article explore la psychologie qui sous-tend notre confiance envers les robots, les dangers de surestimer leur intelligence et la manière dont la recherche nous aide à réajuster nos attentes.
À mesure que les centres de données se multiplient pour répondre à la demande numérique, les villes sont confrontées à des choix difficiles concernant l'énergie, l'utilisation des sols et la réglementation. La croissance urbaine peut-elle suivre le rythme sans sacrifier la durabilité et la qualité de vie ?
Les PME sont confrontées à un nouveau défi : allier stabilité et agilité pour survivre dans un environnement de travail en évolution rapide. La « stagilité » propose un modèle pour ancrer le travail, les organisations et les personnes - garantissant résilience et performance durable.
Alors que les spécialistes du marketing B2B luttent contre les prospects de mauvaise qualité et les budgets gaspillés, l’intelligence artificielle offre une nouvelle voie : une qualification des leads plus intelligente et fondée sur les données, qui apporte des résultats.
L’hameçonnage ciblé et la fraude au président placent les dirigeants d’entreprise dans la ligne de mire des cybercriminels. Cet article examine pourquoi les cadres sont si vulnérables - et ce que les organisations peuvent faire pour protéger les plus hauts niveaux.
Un groupe de menace clandestin, UnsolicitedBooker, a lancé des cyberattaques ciblées contre des télécoms d’Asie centrale en utilisant des portes dérobées rares d’origine chinoise, LuciDoor et MarsSnake, marquant une nouvelle escalade dans l’espionnage cybernétique mondial.
La nouvelle mise à jour de Wear OS de Google promet des alertes sismiques indépendantes, mais des questions cruciales subsistent concernant la compatibilité des appareils et la sécurité des utilisateurs. Voici ce que vous devez savoir.
Nvidia développe en secret une puce pour ordinateur portable basée sur l’architecture Arm, prévue pour un lancement en 2026, se plaçant ainsi en concurrence avec Apple, Qualcomm, Intel et AMD. Découvrez comment cette initiative audacieuse pourrait bouleverser le marché des ordinateurs portables sous Windows.
WhatsApp déploie une fonctionnalité optionnelle de mot de passe pour renforcer la protection de la connexion. Découvrez comment cette couche supplémentaire pourrait défendre votre compte contre l’échange de carte SIM, le phishing et d’autres menaces de détournement de compte.
Une faille récemment découverte dans les travailleurs de tâches en arrière-plan Ruby permet aux attaquants de prendre le contrôle des systèmes en utilisant des charges utiles JSON malicieusement conçues. Cette vulnérabilité critique, enracinée dans des pratiques de désérialisation non sécurisées, met en lumière les risques liés à la confiance accordée aux formats de données « sûrs » dans l’automatisation du backend.
#Ruby | #JSON | #Vulnerability
Starkiller, une plateforme de phishing commerciale, relaie de vraies pages de connexion pour contourner l’authentification multifacteur et échapper à la détection. Ses fonctionnalités avancées marquent une nouvelle ère de la cybercriminalité, obligeant les défenseurs à repenser la manière de détecter et d’arrêter les attaques de phishing.
#Phishing | #MFA | #Cybercrime
La campagne de GrayCharlie utilise des sites WordPress compromis et de fausses invites de mise à jour pour installer NetSupport RAT, contournant même l’authentification multifacteur et exfiltrant des données sensibles à l’échelle mondiale.
Des hackers transforment l’emblématique boîte lumineuse en une matrice LED programmable avec WiFi, alliant discrétion, code open source et potentiel créatif. Découvrez comment cette tendance déco est devenue un terrain de jeu cybernétique.
ZeroDayRAT est un kit de spyware par abonnement visant à la fois les appareils Android et iOS, combinant surveillance en temps réel et outils de vol financier direct. Commercialisé sur Telegram et doté d’un tableau de bord convivial, il permet même aux cybercriminels non techniques d’espionner et de voler des utilisateurs mobiles dans le monde entier.
Les attaquants exploitent les compétences d’agents IA de confiance dans l’écosystème OpenClaw pour tromper les utilisateurs et les inciter à installer manuellement l’AMOS Stealer et à divulguer leurs mots de passe. Cette nouvelle menace de la chaîne d’approvisionnement vise les utilisateurs de macOS, exploitant les flux de travail de l’IA pour un vol et une exfiltration rapides des données.
La déclaration de culpabilité d’un hacker roumain révèle comment l’accès volé aux réseaux gouvernementaux est devenu une marchandise sur le dark web, exposant des risques systémiques et suscitant une réponse des forces de l’ordre à l’échelle mondiale.
Les laboratoires chinois d’IA DeepSeek, Moonshot AI et MiniMax ont orchestré une attaque secrète à grande échelle industrielle contre les modèles Claude d’Anthropic, utilisant la distillation pour s’approprier des compétences avancées en raisonnement et en programmation. La campagne, qui a impliqué plus de 16 millions d’échanges, révèle de nouveaux risques dans la course mondiale à l’armement en intelligence artificielle.
Le ransomware Qilin a revendiqué la responsabilité de l’attaque contre Envelex Thaïlande, signalant une menace croissante pour les entreprises en Asie du Sud-Est. Obtenez les faits et l’analyse sur ce dernier incident de cybercriminalité.
La police espagnole a arrêté quatre membres présumés d’Anonymous Fénix à la suite d’une série d’attaques DDoS contre des sites gouvernementaux, signalant une répression majeure de la cybercriminalité hacktiviste.
Dragonforce, un groupe de ransomware notoire, a ciblé Jac Vandenberg, un des principaux importateurs américains de produits frais. La cyberattaque menace la stabilité de la chaîne d'approvisionnement et met en lumière les risques croissants pour l'industrie alimentaire.
L’IA influence discrètement votre expérience web à travers les cookies et les algorithmes. Découvrez pourquoi comprendre l’IA est essentiel pour l’autonomie numérique et comment protéger votre vie privée.
Avec la technologie qui s’infiltre dans tous les aspects de la vie civique, la lutte pour la protection des données personnelles redéfinit la démocratie. Découvrez pourquoi la protection de la vie privée dès la conception, la transparence et la responsabilité sont désormais essentielles tant pour les citoyens que pour les entreprises.
L’intelligence artificielle transforme le marketing - mais à quel prix pour la créativité ? Découvrez le conflit entre l’efficacité alimentée par l’IA et le risque de conformité créative, et comprenez pourquoi la touche humaine reste essentielle à l’ère numérique.
La directive NIS 2 ne consiste pas simplement à remplir des dossiers de documents - c’est un signal d’alarme pour que les dirigeants prennent une responsabilité directe et continue face au risque numérique. Voici comment les nouvelles règles élèvent la cybersécurité au niveau du conseil d’administration et exigent des preuves de gouvernance à chaque étape.
#NIS 2 Directive | #Cybersecurity Governance | #Digital Risk
Janvier 2026 a vu une montée de l’innovation dans la cybercriminalité et une riposte accrue des forces de l’ordre. Des ransomwares ciblés au phishing alimenté par des deepfakes, le mois a donné le ton dramatique des batailles numériques de l’année.
Google Chrome s’est empressé de corriger des vulnérabilités critiques, rappelant aux utilisateurs les menaces cybernétiques constantes auxquelles les navigateurs sont confrontés. Découvrez comment ces failles ont été découvertes, ce qu’elles auraient pu permettre et pourquoi des mises à jour rapides sont essentielles pour votre sécurité.
Anthropic révèle une vaste opération à l’échelle industrielle menée par des entreprises chinoises d’IA pour copier son modèle linguistique Claude à travers des millions de requêtes illicites, soulevant des questions urgentes sur la sécurité de l’IA et la rivalité technologique mondiale.
Google a publié en urgence une mise à jour de Chrome pour corriger trois vulnérabilités dangereuses affectant des milliards d’utilisateurs. Voici ce qui s’est passé, comment les attaquants pourraient exploiter ces failles et pourquoi des mises à jour rapides sont essentielles pour la sécurité du navigateur.
Une vulnérabilité critique dans HPE Telco Service Activator pourrait permettre à des attaquants de contourner les restrictions d’accès à distance, mettant en danger les opérations télécoms mondiales. Il est essentiel d’appliquer immédiatement les correctifs pour prévenir les violations de données et les interruptions de service.
Un dépassement de tampon critique dans les téléphones VoIP Grandstream GXP1600 expose des millions d’appareils à une exécution de code à distance non authentifiée. Avec la disponibilité d’un code d’exploitation public, les organisations doivent agir rapidement pour corriger et sécuriser leurs réseaux vocaux.
Une copie typosquattée du site Huorong Security distribue ValleyRAT, une porte dérobée modulaire, à des utilisateurs non avertis. La campagne utilise des techniques d’évasion avancées et s’est rapidement étendue après la fuite en ligne du générateur de malware.
Des hackers dissimulent des logiciels malveillants dans des images à l’apparence innocente diffusées via un faux paquet NPM, utilisant des techniques avancées de stéganographie et d’évasion pour prendre le contrôle des machines de développeurs Windows avec le cheval de Troie Pulsar RAT.
Des chercheurs ont découvert une vulnérabilité critique dans les appareils Moxa UC-1222A Secure Edition, permettant à des attaquants d’extraire les clés de chiffrement LUKS en espionnant le bus SPI entre le processeur et la puce TPM. Cette faille au niveau matériel expose les systèmes Linux industriels à un risque important en cas d’accès physique.
#Linux Security | #Industrial Control Systems | #Hardware Vulnerability
Une faille critique de désérialisation dans les travailleurs de tâches RubitMQ utilisant la bibliothèque Oj de Ruby permet aux attaquants de transformer un JSON inoffensif en exécution de code au niveau du système. Découvrez comment cette vulnérabilité fonctionne, pourquoi elle est si dangereuse et quelles mesures sont nécessaires pour sécuriser vos systèmes.
L’attaque du ransomware Envelex a paralysé les entreprises thaïlandaises, révélant des vulnérabilités critiques et suscitant des appels à renforcer la cybersécurité. Voici comment le siège numérique s’est déroulé - et ce que cela signifie pour l’avenir.
L’attaque par ransomware PoindexterHill met en lumière la manière dont les groupes cybercriminels ciblent des organisations de toutes tailles, utilisant des sites de fuite comme Ransomfeed pour faire pression sur les victimes. Cette enquête décrypte l’anatomie de l’attaque, le modèle économique du ransomware moderne et les leçons urgentes pour la défense numérique.
L’attaque par ransomware contre Induherzig-SAS met en lumière des vulnérabilités critiques au sein des entreprises industrielles, soulignant la manière dont les pirates exploitent les systèmes hérités et les faiblesses des technologies opérationnelles pour provoquer un maximum de perturbations.
Les promesses du « cloud souverain » des géants de la tech envers l’Europe s’effondrent sous l’examen juridique, révélant les limites de la résidence des données et l’emprise persistante du droit américain. Découvrez comment le « sovereignty-washing » menace la cybersécurité et ce que l’Europe doit faire désormais.
Des hackers nord-coréens soutenus par l’État utilisent de fausses identités de travailleurs informatiques, des deepfakes et des entretiens piégés par des malwares pour infiltrer des entreprises mondiales et financer des programmes d’armement. Voici comment fonctionne ce stratagème - et comment anticiper la menace.
QUOD est un jeu de tir inspiré de Quake, riche en fonctionnalités et contenu dans seulement 64 ko, démontrant l’ingéniosité et la maîtrise technique de la demoscene. Découvrez comment des outils personnalisés, des ressources optimisées et un langage de programmation sur mesure rendent cela possible.
Une opération basée en Suisse a utilisé les modèles d’IA DeepSeek et Claude pour lancer des attaques automatisées et mondiales contre les pare-feux FortiGate. Découvrez comment l’automatisation sur mesure, des identifiants exposés et des flux de travail pilotés par l’IA ont permis des violations massives dans 55 pays.
WhatsApp introduit une fonctionnalité optionnelle de mot de passe pour renforcer la sécurité des comptes. En exigeant un mot de passe alphanumérique créé par l’utilisateur en plus des méthodes de vérification existantes, WhatsApp vise à contrecarrer même les tentatives de prise de contrôle de compte les plus sophistiquées.
ClickFix infostealer est de retour, utilisant de faux défis CAPTCHA pour inciter les utilisateurs à lancer un logiciel malveillant voleur d’identifiants. Découvrez comment cette campagne allie ingénierie sociale et attaques avancées en mémoire pour échapper à la détection et compromettre des données sensibles.
Une importante violation de données chez Odido, prétendument orchestrée par ShinyHunters, a exposé des millions de dossiers sensibles. Notre enquête analyse l’ampleur, les risques et les implications pour les clients et le secteur des télécommunications néerlandais.
Les avertissements d’Anthropic concernant le vol de données d’IA par des entreprises chinoises se sont retournés contre elle, Elon Musk ayant mis en avant l’historique de procès et d’accords à l’amiable de la société pour violation de droits d’auteur. Cet épisode met en lumière la nature complexe - et souvent hypocrite - de l’utilisation des données dans l’industrie de l’IA.
Le groupe de ransomware Thegentlemen a frappé le Silver Lake Medical Center à Los Angeles, menaçant le fonctionnement critique des services de santé. L’incident met en lumière la vulnérabilité croissante des hôpitaux face aux cyberattaques.
Une équipe d’ingénieurs et de bénévoles se lance dans la périlleuse mission de restaurer une chaudière du Lancashire vieille de 90 ans, luttant contre les fuites et le temps pour redonner vie à la puissance de la vapeur victorienne à la station de pompage de Claymills.
#Lancashire boiler | #Steam restoration | #Industrial heritage
Google a publié une mise à jour d'urgence de Chrome pour corriger trois failles de sécurité majeures menaçant la sécurité des utilisateurs. Découvrez la nature de ces vulnérabilités et pourquoi il est crucial de mettre à jour votre navigateur.
#Chrome vulnerabilities | #Google update | #Cybersecurity threats
Le groupe de ransomware Incransom revendique la responsabilité des cyberattaques contre ACWA Power et Larsen & Toubro, révélant des vulnérabilités dans les secteurs mondiaux de l'énergie et de l'ingénierie.
ACWA Power et Larsen & Toubro, piliers de l'énergie et des infrastructures, sont les dernières cibles des groupes de rançongiciels, comme l'a révélé le site de fuites du dark web Ransomfeed. Ces attaques soulignent l'augmentation des risques cybernétiques pesant sur les infrastructures critiques mondiales.
EARLY BIRDS | [top] |
Les horloges à projection illuminent nos nuits depuis plus d’un siècle. Plongez dans leur histoire surprenante, leur évolution technique et les façons inventives dont hackers et bricoleurs ont réinventé ce gadget méconnu.
PCB Tracer, un outil accessible via navigateur, rend l’ingénierie inverse des circuits imprimés aussi simple que de prendre une photo. Grâce à la génération de schémas assistée par l’IA et à une annotation intuitive, il transforme l’analyse matérielle - suscitant de nouvelles questions sur la sécurité et l’innovation.
La nouvelle alliance de NVIDIA avec Akamai, Forescout, Siemens et d’autres leaders de la cybersécurité intègre discrètement l’IA et la sécurité zéro confiance dans les infrastructures les plus critiques au monde. Découvrez comment cette coalition élève les standards de la cybersécurité industrielle.
Optimizely a confirmé une violation de données après qu'une attaque de hameçonnage vocal a exposé des informations de contact professionnelles. L’incident, lié au groupe ShinyHunters, met en évidence le risque croissant des campagnes d’ingénierie sociale et de vishing visant les grandes organisations.
Un bug vieux de plusieurs mois dans la version classique d’Outlook fait disparaître le pointeur de la souris, paralysant la productivité et laissant les utilisateurs frustrés. Microsoft enquête, mais pour l’instant, seules des solutions de contournement sont proposées.
Les autorités espagnoles ont démantelé la cellule hacktiviste « Anonymous Fénix », arrêtant quatre suspects accusés d’attaques DDoS contre des sites gouvernementaux après les inondations de Valence en 2024. L’affaire met en lumière la frontière floue entre hacktivisme et cybercriminalité.
Des millions d’utilisateurs Android sont en danger, car les principales applications de santé mentale présentent plus de 1 500 vulnérabilités de sécurité, exposant potentiellement des données de thérapie très personnelles et des informations médicales.
Un attaquant peu sophistiqué a compromis plus de 600 pare-feux FortiGate dans le monde entier en utilisant l’IA générative, démontrant ainsi comment l’IA permet la cybercriminalité à grande échelle même aux novices. Les véritables vulnérabilités étaient des identifiants faibles et des ports de gestion exposés, et non des bogues logiciels.
L’histoire de la machine Enigma est un avertissement pour les experts en cybersécurité, mettant en garde contre l’arrogance technologique et soulignant l’impact durable de l’erreur humaine dans la défense numérique.
Le groupe de menace MuddyWater d’Iran a intensifié son offensive cybernétique avec des logiciels malveillants pilotés par l’IA visant des organisations à travers le Moyen-Orient et l’Afrique. L’opération Olalampo marque une nouvelle ère d’attaques sophistiquées et furtives, soulignant l’urgence de renforcer les défenses cybernétiques.
Les attaques de jackpotting des distributeurs automatiques ont explosé aux États-Unis en 2025, les pirates exploitant des systèmes de sécurité obsolètes pour dérober des millions. Découvrez comment ces braquages high-tech se sont déroulés et ce que font les banques pour riposter.
Une campagne sophistiquée de malware XMRig détourne des ordinateurs pour le minage de cryptomonnaie en exploitant des logiciels piratés, des pilotes vulnérables et une propagation de type ver. Dotée d’une bombe logique intégrée et de kits d’outils assistés par l’IA, cette menace se propage rapidement - même aux machines isolées du réseau.
L’opération MacroMaze d’APT28 a exploité de simples macros et des webhooks publics pour infiltrer des organisations européennes, prouvant que les attaques à faible technicité peuvent être très efficaces et difficiles à détecter.
Les horloges à projection projettent l’heure au plafond, mais leur histoire est plus riche qu’on ne le pense. Des brevets centenaires aux gadgets LED modernes et aux astuces DIY, découvrez comment ce brillant mélange d’optique et d’invention a discrètement révolutionné notre façon de consulter l’heure la nuit.
#Projection clocks | #History of innovation | #DIY ingenuity
ATABoy est un pont IDE-vers-USB open source conçu pour récupérer des données même à partir des disques durs les plus anciens. Contrairement aux adaptateurs classiques, il prend en charge à la fois l’adressage LBA et CHS, rendant l’archéologie numérique accessible à tous.
2026 a connu une augmentation spectaculaire des violations de données, avec des attaques alimentées par l’IA visant tout le monde, et pas seulement les grandes entreprises. Cette enquête approfondie explore comment le paysage des menaces a évolué, pourquoi des erreurs basiques entraînent encore des conséquences majeures, et quelles mesures concrètes peuvent protéger vos données.
Les autorités de régulation britanniques ont infligé une amende de 1,8 million de dollars à l’opérateur de sites pour adultes 8579 LLC pour ne pas avoir vérifié l’âge des utilisateurs, mettant en lumière les tensions croissantes entre la protection de l’enfance et la vie privée numérique.
Cipherforce, un groupe de ransomware en pleine ascension, a publiquement revendiqué une attaque contre Accuick en février 2026. L’incident met en lumière l’audace croissante et l’évolution des tactiques des cybercriminels dans le paysage de l’extorsion numérique.
Le ransomware Qilin a désigné GENERON comme sa dernière victime dans une cyberattaque très médiatisée, suscitant l’inquiétude dans tout le secteur de la cybersécurité. Découvrez ce qui s’est passé, comment opèrent les groupes de ransomware et ce que les organisations peuvent faire pour se protéger.
#Qilin Ransomware | #GENERON Attack | #Cybersecurity Threats
Le tristement célèbre gang Qilin a revendiqué une nouvelle cyberattaque contre la société de technologies de paiement Spire Payments, suscitant l’inquiétude dans tout le secteur de la fintech. Voici ce que nous savons jusqu’à présent.
Le groupe de ransomware Dragonforce a revendiqué une attaque contre Zelenkofske Axelrod, un cabinet d’experts-comptables spécialisé dans les clients gouvernementaux et à but non lucratif. Cette violation met en lumière les risques croissants pour les organisations sensibles et l’évolution des tactiques des cybercriminels.
La compagnie de croisières française Rivages Du Monde a été prise pour cible par le groupe de rançongiciel Qilin, soulignant la montée des risques cybernétiques pour les opérateurs de voyages de luxe. Voici ce que nous savons jusqu’à présent.
Kittykatkrew, un groupe de ransomware peu connu, a publié une nouvelle victime « test » sur son site de fuite. Les experts débattent pour savoir s’il s’agit d’un essai, d’un avertissement ou du début d’une nouvelle campagne d’extorsion.
Rocky Mountain Care a été la cible du groupe de rançongiciel Qilin, attirant de nouveau l’attention sur les risques liés à la cybersécurité dans le secteur de la santé. Découvrez ce qui s’est passé, pourquoi c’est important et quelles sont les implications pour la sécurité des patients.
Silentransomgroup a revendiqué la responsabilité d'une attaque par ransomware contre Orrick, Herrington & Sutcliffe, révélant les risques croissants de cybersécurité auxquels sont confrontés les grands cabinets d'avocats. Voici ce qui s'est passé et pourquoi c'est important.
La plateforme v5.5 de Xona Systems redéfinit l’accès à distance sécurisé pour les infrastructures critiques, en introduisant des fonctionnalités résilientes telles que Session Hold et RDP Auto-Reconnect afin de maintenir les opérateurs connectés et conformes, même en cas de défaillance des réseaux.