Vue lecture

Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA

Les chercheurs de la société de cybersécurité Proofpoint publient aujourd’hui une analyse sur une campagne de phishing sophistiquée qui utilise de fausses applications Microsoft OAuth pour contourner l’authentification multifactorielle (MFA) et compromettre les comptes Microsoft 365. Voici les principales conclusions : Les auteurs de la menace créent de fausses applications Microsoft OAuth usurpant l’identité de […]

The post Une campagne d’usurpation d’identité via l’application Microsoft OAuth contourne la MFA first appeared on UnderNews.
  •  

Multiples vulnérabilités dans Apple Safari (31 juillet 2025)

De multiples vulnérabilités ont été découvertes dans Apple Safari. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Google indique que la vulnérabilité...
  •  

Microsoft surperforme au quatrième trimestre fiscal 2025

Des résultats stratosphériques, des bénéfices records, des licenciements à la pelle, des investissements IA démesurés… En publiant les résultats du second trimestre calendaire, qui sont en réalité les résultats de son quatrième trimestre fiscal, et donc en clôturant son année fiscale 2025, Microsoft éclaire les contradictions de notre temps… Pendant que Wall Street salue des […]

L’article Microsoft surperforme au quatrième trimestre fiscal 2025 est apparu en premier sur InformatiqueNews.fr.

  •  

Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles

Zimperium, spécialiste mondial de la sécurité mobile, a publié une nouvelle découverte de son équipe zLabs : un trojan bancaire mobile en pleine évolution, baptisé DoubleTrouble. Ce malware, dont le nom fait référence aux méthodes aléatoires composés de deux mots, a rapidement gagné en sophistication. Il intègre désormais des fonctionnalités avancées telles que l’enregistrement d’écran, […]

The post Zimperium découvre DoubleTrouble, un cheval de Troie bancaire mobile sophistiqué diffusé via Discord, qui amplifie le vol de données sensibles first appeared on UnderNews.
  •  

Vibe Coding et IA générative : vers une nouvelle gouvernance de la sécurité logicielle… Fabien Petiau, Checkmarx

L’adoption rapide des assistants de codage dopés à l’IA générative (Copilot, Cursor, Cline, Aider, Windsurf …) bouleverse les pratiques de développement. Plus fluides, plus rapides, moins contraignantes cognitivement, ces nouvelles interfaces d’assistance créent un mode de collaboration inédit entre les développeurs et les machines. Le développeur émet des intentions, l’IA produit du code. Ce nouveau […]

L’article Vibe Coding et IA générative : vers une nouvelle gouvernance de la sécurité logicielle… <br/><em>Fabien Petiau, Checkmarx</em> est apparu en premier sur InformatiqueNews.fr.

  •  

Copilot s’offre un visage et Edge un mode Copilot avancé

Quand Microsoft fusionne navigation, intelligence conversationnelle et assistant animé, l’ère des navigateurs Web copilotés s’ouvre, questionnant à la fois usages, sécurité et émotions numériques. Découvrez le « Copilot Mode » de Microsoft Edge et le nouvel avatar numérique qui personnifie l’assistant Microsoft Copilot !  La division Microsoft AI se montre de plus en plus active depuis sa […]

L’article Copilot s’offre un visage et Edge un mode Copilot avancé est apparu en premier sur InformatiqueNews.fr.

💾

  •  

Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1

Des chercheurs de Bitdefender ont identifié des vulnérabilités critiques dans le firmware de la série de caméras intelligentes Dahua Hero C1 (DH-H4C). Ces failles, affectant le protocole ONVIF de l’appareil ainsi que les gestionnaires de téléversement de fichiers, permettent à des attaquants non authentifiés d’exécuter des commandes arbitraires à distance, prenant ainsi le contrôle total […]

The post Vulnérabilités identifiées dans les caméras connectées Dahua Hero C1 first appeared on UnderNews.
  •  

Multiples vulnérabilités dans GLPI (30 juillet 2025)

De multiples vulnérabilités ont été découvertes dans GLPI. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et une falsification de requêtes côté serveur (SSRF).
  •  

Multiples vulnérabilités dans les produits Apple (30 juillet 2025)

De multiples vulnérabilités ont été découvertes dans les produits Apple. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Google indique que la vulnérabilité CVE-2025-6558 est activement...
  •  

L’industrie des transports première cible des cyberattaques en 2025 en France

Alors que les tensions internationales rythment les premiers mois de l’année 2025, de nombreuses organisations et opérateurs d’infrastructures critiques sont victimes de cyberattaques. Ces dernières heures, Orange, Naval Group ou encore France Travail en ont d’ailleurs subi.    Tribune – Nozomi Networks, spécialiste de la sécurité OT et IoT, dévoile aujourd’hui son rapport bi-annuel « OT/IoT […]

The post L’industrie des transports première cible des cyberattaques en 2025 en France first appeared on UnderNews.
  •