Vue lecture

Piratage visant Peugeot, de nombreuses données dérobées

Grosse cyberattaques durant cette période de fêtes de fin d’années, qui a touché de plein fouet le réseau de concessionnaires Peugeot, appartenant au groupe Stellantis. Il s’agit d’une attaque majeure ayant conduit à une fuite de 40 Go de données confidentielles, de diverse nature comme des données personnelles clients, de codes VIN, des informations de […]

The post Piratage visant Peugeot, de nombreuses données dérobées first appeared on UnderNews.
  •  

Avis sur l’audit avec SE RANKING

Un référencement naturel réussi permet au site de bien se positionner sur les résultats des moteurs de recherche. Une amélioration est possible en cas de défaillance, mais pour pouvoir apporter les changements adéquats, un audit SEO (search engine optimisation) est essentiel. Une telle analyse aide à détecter les facteurs qui empêchent la page d’obtenir une […]

The post Avis sur l’audit avec SE RANKING first appeared on UnderNews.
  •  

KYC dans les casinos en ligne. C’est quoi, et pourquoi c’est important ?

KYC. « Know your customer ». « Connaître sa clientèle », en français. C’est un procédé essentiel des plateformes de jeu en ligne. Pour le joueur, ça peut être une procédure qui semble légèrement agaçante et sans intérêt. Détrompez-vous ! C’est une méthode réglementée et très efficace que les casinos utilisent pour assurer sécurité, équité […]

The post KYC dans les casinos en ligne. C’est quoi, et pourquoi c’est important ? first appeared on UnderNews.
  •  

Cybersécurité en 2025 : banalisation de l’IA, montée de la cyber-résilience et préparation à la vague quantique

Cohesity dévoile ses prédictions pour l’année 2025 : de l’IA à tous les étages, mais avec modération, un changement de paradigme pour les RSSI et un coup d’œil vers la stratégie à adopter en attendant les premiers ordinateurs quantiques. Tribune. L’IA, notamment via l’ingénierie sociale et les attaques par force brute, réduit drastiquement le temps […]

The post Cybersécurité en 2025 : banalisation de l’IA, montée de la cyber-résilience et préparation à la vague quantique first appeared on UnderNews.
  •  

Top 9 des prédictions en matière de cybersécurité pour 2025

Échec de la biométrie, crises de l’assurance, extorsion de fonds, réglementation plus stricte en matière de données…. Les prévisions de notre sélection d’experts sur les menaces auxquelles nous pourrions être confrontés en 2025 sont suffisantes pour vous empêcher de dormir. Mais heureusement nous avons des conseils et des ressources pour chacune d’entre elles, afin que […]

The post Top 9 des prédictions en matière de cybersécurité pour 2025 first appeared on UnderNews.
  •  

L’essor de l’IA dans les attaques DDoS à la demande

L’équipe ASERT de NETSCOUT poursuit sa série « 7 clés des DDoS à la demande » avec une nouvelle partie consacrée aux attaques DDoS à la demande basées sur l’IA. Tribune – L’intelligence artificielle dans les attaques DDoS à la demande marque une avancée significative dans l’efficacité et la complexité de ces services. Encore en phase […]

The post L’essor de l’IA dans les attaques DDoS à la demande first appeared on UnderNews.
  •  

Cybersécurité : les 5 défis que les entreprises doivent planifier en 2025

L’état de la cybersécurité et le profil des menaces et des cybercriminels actuels indiquent que relever les défis de 2025 nécessitera de prendre des mesures proactives et significatives. Qu’est-ce que cela signifie en pratique ? Les experts de SentinelOne engagent les entreprises à prioriser les domaines clés suivants lorsqu’elles planifieront l’année à venir. Tribune. Améliorer […]

The post Cybersécurité : les 5 défis que les entreprises doivent planifier en 2025 first appeared on UnderNews.
  •  

Achats en ligne : la cybersécurité des internautes à l’épreuve après les multiples attaques ciblant les enseignes françaises

Les fêtes de fin d’année marquent une période d’intense activité pour les commerçants alors que les consommateurs se lancent en quête de cadeaux et des meilleures affaires. Selon Bain & Company, au moins 62 % des acheteurs français cette année auraient commencé leurs achats de Noël dès novembre. Cependant, cette effervescence constitue également une opportunité pour les cybercriminels […]

The post Achats en ligne : la cybersécurité des internautes à l’épreuve après les multiples attaques ciblant les enseignes françaises first appeared on UnderNews.
  •  

Zimperium alerte sur les attaques de spearphishing sur mobiles qui ciblent les équipes dirigeantes

Dans un paysage de menaces de plus en plus complexe, les campagnes de phishing sophistiquées ciblant les mobiles continuent d’évoluer. L’équipe de recherche zLabs de Zimperium alerte sur la multiplication des attaques par spearphishing, forme très ciblée d’ingénierie sociale, qui ciblent particulièrement les dirigeants d’entreprise. Elles sont conçues pour compromettre des informations clés d’identification et […]

The post Zimperium alerte sur les attaques de spearphishing sur mobiles qui ciblent les équipes dirigeantes first appeared on UnderNews.
  •  

Le groupe APT Lazarus cible des acteurs du nucléaire avec le nouveau logiciel malveillant CookiePlus

La principale campagne de Lazarus « Operation DreamJob » poursuit son évolution avec l’implémentation de nouvelles tactiques avancées, lui permettant de persister depuis plus de cinq ans, selon l’équipe de recherche et d’analyse mondiale de Kaspersky (GReAT). Parmi les dernières cibles figurent des employés d’une entreprise du secteur nucléaire, infectés par le biais de trois […]

The post Le groupe APT Lazarus cible des acteurs du nucléaire avec le nouveau logiciel malveillant CookiePlus first appeared on UnderNews.
  •  

La CVE Curl et Libcurl 7.5 est en fait presque impossible à exploiter selon les chercheurs en sécurité de JFrog

Dans le cadre de ses efforts continus pour apporter de la clarté à l’ensemble de la communauté lors d’incidents de sécurité applicative intenses, l’équipe de chercheurs en sécurité de JFrog a publié aujourd’hui de nouvelles conclusions prouvant que la CVE Curl et Libcurl (CVE-2024-6197) de haute sévérité est en fait presque impossible à exploiter et […]

The post La CVE Curl et Libcurl 7.5 est en fait presque impossible à exploiter selon les chercheurs en sécurité de JFrog first appeared on UnderNews.
  •  

Kaspersky signale une hausse de 135 % en demande en crypto-drainers sur le Dark Web

En 2024, les experts de Kaspersky Digital Footprint Intelligence ont noté une augmentation notable de l’intérêt pour les crypto-drainers sur le marché du Dark Web. Un draineur est un type de logiciel malveillant apparu il y a environ trois ans, conçu pour inciter les victimes à autoriser des transactions frauduleuses afin de détourner des fonds […]

The post Kaspersky signale une hausse de 135 % en demande en crypto-drainers sur le Dark Web first appeared on UnderNews.
  •  

Rapport cybersécurité ESET : de nombreux bouleversements majeurs dans le paysage des cybermenaces

ESET publie son dernier rapport sur les menaces couvrant la période de juin à novembre 2024. Il révèle des changements majeurs dans le paysage des logiciels malveillants, notamment parmi les voleurs d’information où Formbook a dépassé Agent Tesla comme principale menace. Lumma Stealer a également connu une forte progression avec une augmentation de 369% des […]

The post Rapport cybersécurité ESET : de nombreux bouleversements majeurs dans le paysage des cybermenaces first appeared on UnderNews.
  •  

Abus d’infrastructure : des attaques DDoS à la demande toujours plus sophistiquées

L’équipe ASERT de NETSCOUT poursuit sa série « 7 clés des DDoS à la demande » avec un nouveau pan consacré à l’abus d’infrastructure. Tribune – En effet, les plateformes modernes de DDoS à la demande ont évolué pour inclure des capacités sophistiquées d’abus d’infrastructure, permettant aux cybercriminels de perturber des réseaux entiers et de contourner […]

The post Abus d’infrastructure : des attaques DDoS à la demande toujours plus sophistiquées first appeared on UnderNews.
  •  

Cyber espionnage en Turquie – Proofpoint alerte sur de nouvelles activités du groupe sud-asiatique TA397

Les chercheurs de Proofpoint publient aujourd’hui les résultats d’une enquête alertant sur de récentes activités du groupe étatique sud-asiatique TA397. Cette enquête met en lumière une toute nouvelle chaîne d’attaque diffusant des logiciels malveillants à des fins d’espionnage. Tribune – Le groupe APT TA397 (également connu sous le nom de Bitter) cible depuis plusieurs semaines […]

The post Cyber espionnage en Turquie – Proofpoint alerte sur de nouvelles activités du groupe sud-asiatique TA397 first appeared on UnderNews.
  •  

L’ère des DDoS automatisés : enjeux et défenses

L’équipe ASERT de NETSCOUT poursuit sa série « 7 clés des DDoS à la demande » en explorant l’automatisation, qui occupe désormais une place centrale dans les services modernes de DDoS à la demande. Augmentant à la fois l’ampleur et la sophistication des attaques tout en réduisant le besoin d’une supervision humaine constante, elle permet de lancer […]

The post L’ère des DDoS automatisés : enjeux et défenses first appeared on UnderNews.
  •  

Elastic Security Labs découvre le logiciel malveillant Linux avancé PUMAKIT

Elastic Security Labs a découvert PUMAKIT, un malware Linux sophistiqué qui utilise des mécanismes de furtivité avancés pour dissimuler sa présence et maintenir la communication avec les serveurs de commande et de contrôle, ce qui le rend difficile à détecter. Voici quelques détails notables sur ce logiciel malveillant : Architecture en plusieurs étapes: Le logiciel malveillant […]

The post Elastic Security Labs découvre le logiciel malveillant Linux avancé PUMAKIT first appeared on UnderNews.
  •  

Pannes informatiques et risques pour la chaîne d’approvisionnement : Kaspersky envisage quelques scénarios probables en 2025

Selon les prédictions annuelles de Kaspersky, présentées dans le Kaspersky Security Bulletin, les experts de l’entreprise de cybersécurité ont analysé les principales attaques de la chaîne d’approvisionnement et les pannes informatiques de l’année 2024 pour anticiper au mieux les scénarios envisageables en 2025 et aider les entreprises de toutes tailles à améliorer leur cybersécurité et à renforcer […]

The post Pannes informatiques et risques pour la chaîne d’approvisionnement : Kaspersky envisage quelques scénarios probables en 2025 first appeared on UnderNews.
  •  

ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source

Les chercheurs du Threat Research Lab de CyberArk ont récemment publié une analyse sur l’outil ByteCodeLLM, nouvel outil open-source qui exploite la puissance des grands modèles de langage locaux (LLM) pour décompiler les exécutables Python. Il donne la priorité à la confidentialité des données en utilisant un LLM local exécutable dans n’importe quel environnement, comme […]

The post ByteCodeLLM – La vie privée à l’ère du LLM : Du code octet au code source first appeared on UnderNews.
  •  

En 2024, Kaspersky a détecté 467 000 fichiers malveillants par jour

Les systèmes de détection des menaces de Kaspersky ont détecté 467 000 fichiers malveillants par jour en moyenne en 2024, soit une augmentation de 14 % par rapport à l’année précédente. Certains types de menaces ont connu une croissance significative, à l’instar des chevaux de Troie, en augmentation de 33 % par rapport à 2023. […]

The post En 2024, Kaspersky a détecté 467 000 fichiers malveillants par jour first appeared on UnderNews.
  •  
❌