Vue normale

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Par : UnderNews
20 novembre 2025 à 14:09

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Par : UnderNews
20 novembre 2025 à 14:09

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.

La DDR5 continue son envolée, G.SKILL plane à plus de 13 300 MT/s

Il y a tout juste un mois, les overclockeurs SaltyCroissant et sergmann s’affrontaient à coups de modules de DDR5 montés à plus de 13 000 MT/s. Salty avait été le premier à franchir ce seuil, avec de la DDR5-13020 (6 510 MHz), mais il s’était rapidement fait rattraper et dépasser par son confrère maniant une barrette Corsair Vengeance à 6 504,9 MHz, validée en tant que DDR5-13010... [Tout lire]

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

Par : UnderNews
17 novembre 2025 à 16:58

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

Par : UnderNews
17 novembre 2025 à 16:58

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Par : UnderNews
13 novembre 2025 à 10:49

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Par : UnderNews
13 novembre 2025 à 10:49

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Par : UnderNews
12 novembre 2025 à 13:18

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Par : UnderNews
12 novembre 2025 à 13:18

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

Par : UnderNews
12 novembre 2025 à 09:44

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

Par : UnderNews
12 novembre 2025 à 09:44

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.

Fact-checking – Le code d’entrée est-il toujours 64B28 ?

10 novembre 2025 à 16:20

Vous êtes invité à dîner chez vos amis Fanny et Alexandre mais impossible de vous souvenir du code d’entrée de leur immeuble ? Vous croyez vous souvenir d’un “8” ou d’un “4”, de la présence d’une consonne aussi mais tout le reste est flou ? Pas de panique. Grâce à un remarquable travail d’investigation de nos journalistes et de plusieurs experts en cryptographie, nous avons remonté le fil de votre groupe WhatsApp “Sea, Sex and Suze” et une chose est sûre : le code n’est pas 41B72, ni 79A31, ni 37A62 et encore moins 29B45 comme en octobre dernier. On avance !

Mais ce n’est pas tout. Nous sommes également retombés sur ce message d’Alexandre en juin dernier qui avait recueilli 2 pouces jaunes et un émoji “chat qui rit” : “Notre code est facile à retenir : c’est la racine carrée de 4096 plus la première lettre du mot “Bismuthotellurure” suivi du numéro atomique du Nickel ! Tu ne peux pas te tromper !”. Après 14 jours d’analyse et un burn-out, nos experts sont parvenus à la conclusion que ce code était bel et bien 64B28. Notez-le soigneusement quelque part, ça pourrait servir !

Une première étape qui devrait vous permettre d’arriver jusqu’à la cour intérieure de l’immeuble et accéder ainsi au deuxième code à rentrer pour accéder aux étages. D’après une ultime analyse des messages de votre groupe, il semblerait que l’appartement soit “situé au 3ème étage, au fond du couloir à gauche, sonnez à “Galissand”, pensez à ramener un truc à boire ou des tartinades pour l’apéro”. Quant au deuxième code d’entrée, toujours selon Alexandre, il s’agit “tout simplement du mois de révocation de l’Édit de Nantes, suivi de la sixième lettre du mot Cœlacanthe et du nombre de pouces opposables chez le gibbon à crête blanche.” Une énigme qui à ce jour reste encore malheureusement non résolue.

L’article Fact-checking – Le code d’entrée est-il toujours 64B28 ? est apparu en premier sur Le Gorafi.fr Gorafi News Network.

Eleven11 : Le « fantôme DDoS » vieux de quatre ans

Par : UnderNews
6 novembre 2025 à 15:59

NETSCOUT vient de publier une nouvelle analyse portant sur le botnet Eleven11. L’article révèle que cette menace, signalée comme nouvelle en février 2025, est en réalité le « fantôme » d’un botnet plus ancien, « RapperBot », actif depuis 2021. Tribune. Voici les points clés de cette analyse : Innovation et dissimulation : Pour éviter d’être repérés, les opérateurs […]

The post Eleven11 : Le « fantôme DDoS » vieux de quatre ans first appeared on UnderNews.

Eleven11 : Le « fantôme DDoS » vieux de quatre ans

Par : UnderNews
6 novembre 2025 à 15:59

NETSCOUT vient de publier une nouvelle analyse portant sur le botnet Eleven11. L’article révèle que cette menace, signalée comme nouvelle en février 2025, est en réalité le « fantôme » d’un botnet plus ancien, « RapperBot », actif depuis 2021. Tribune. Voici les points clés de cette analyse : Innovation et dissimulation : Pour éviter d’être repérés, les opérateurs […]

The post Eleven11 : Le « fantôme DDoS » vieux de quatre ans first appeared on UnderNews.

Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel »

Par : UnderNews
5 novembre 2025 à 12:40

L’équipe Threat Lab de KnowBe4 a observé une augmentation d’une nouvelle méthode d’attaque plus efficace et qui ne nécessite aucun compromis de compte. Tribune. Une attaque de phishing émergente : le détournement de formulaires web légitimes Depuis le 11 septembre 2025, les chercheurs de KnowBe4 ont observé une nouvelle technique : des cybercriminels exploitent les […]

The post Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel » first appeared on UnderNews.

Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel »

Par : UnderNews
5 novembre 2025 à 12:40

L’équipe Threat Lab de KnowBe4 a observé une augmentation d’une nouvelle méthode d’attaque plus efficace et qui ne nécessite aucun compromis de compte. Tribune. Une attaque de phishing émergente : le détournement de formulaires web légitimes Depuis le 11 septembre 2025, les chercheurs de KnowBe4 ont observé une nouvelle technique : des cybercriminels exploitent les […]

The post Quand un formulaire « Contactez-nous » devient « Contactez un cybercriminel » first appeared on UnderNews.
❌