Vue lecture

Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels

Alors que les enseignes françaises sont en plein pic d’activité du Black Friday et du Cyber Monday, une autre course s’intensifie en coulisses : celle contre les cyberattaques. Les incidents majeurs survenus chez certaines grandes enseignes plus tôt cette année démontrent que les hackers n’ont plus besoin de cibler les systèmes eux-mêmes. En visant les […]

The post Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels first appeared on UnderNews.
  •  

Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels

Alors que les enseignes françaises sont en plein pic d’activité du Black Friday et du Cyber Monday, une autre course s’intensifie en coulisses : celle contre les cyberattaques. Les incidents majeurs survenus chez certaines grandes enseignes plus tôt cette année démontrent que les hackers n’ont plus besoin de cibler les systèmes eux-mêmes. En visant les […]

The post Black Friday, Cyber Monday : un marathon commercial… et un terrain de jeu idéal pour les cybercriminels first appeared on UnderNews.
  •  

OnePlus 15R Release Date Confirmed: Rugged Design, Premium Look, Lower Price

OnePlus is closing out the year with two devices aimed at tightening its North American lineup. The OnePlus 15R and the OnePlus Pad Go 2 will both be unveiled on December 17, bringing the company’s flagship design language into a more accessible segment—something the brand has been gradually refining with its R-series strategy. OnePlus 15R The 15R carries over the visual identity of the main OnePlus 15, including a flat […]

  •  

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.
  •  

ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle »

Les chercheurs d’ESET ont identifié une campagne d’attaque de type « man-in-the-middle » menée par PlushDaemon, un groupe de menace aligné sur les intérêts de la Chine. Cette campagne repose sur un implant inédit baptisé EdgeStepper, conçu pour infecter des équipements réseau tels que des routeurs. Une fois déployé, EdgeStepper détourne toutes les requêtes DNS […]

The post ESET Research : le groupe PlushDaemon aligné sur la Chine exploite des routeurs pour mener des attaques « man-in-the-middle » first appeared on UnderNews.
  •  

La DDR5 continue son envolée, G.SKILL plane à plus de 13 300 MT/s

Il y a tout juste un mois, les overclockeurs SaltyCroissant et sergmann s’affrontaient à coups de modules de DDR5 montés à plus de 13 000 MT/s. Salty avait été le premier à franchir ce seuil, avec de la DDR5-13020 (6 510 MHz), mais il s’était rapidement fait rattraper et dépasser par son confrère maniant une barrette Corsair Vengeance à 6 504,9 MHz, validée en tant que DDR5-13010... [Tout lire]
  •  

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.
  •  

Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs

L’Opération Endgame d’Europol vient de marquer un tournant majeur dans la lutte contre la cybercriminalité internationale. Tribune – Coordonnée du 10 au 13 novembre 2025 depuis La Haye, cette phase a conduit au démantèlement de plus de 1025 serveurs dans le monde entier, ciblant des menaces majeures comme l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et […]

The post Endgame Europol : Proofpoint, partenaire déterminant du démantèlement de 1025 Serveurs first appeared on UnderNews.
  •  

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.
  •  

IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains

Les modèles de langage de grande taille (LLM, pour Large Language Models) comme ChatGPT, Claude ou encore Gemini, ont révolutionné l’accès à l’information et à l’assistance technique. Grâce à leur capacité à comprendre le langage naturel et à générer du texte de qualité, ils permettent à chacun, professionnel ou non, de créer, coder, apprendre ou […]

The post IA générative et cybersécurité offensive : quand les LLM tombent entre de mauvaises mains first appeared on UnderNews.
  •  

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.
  •  

Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages »

Dans leurs e-mails frauduleux, les pirates intègrent des informations personnelles, telles que les noms complets et les numéros de téléphone, afin de paraître crédibles et de semer la panique parmi leurs victimes. En effet, ils se font généralement passer pour des hackers informatiques détenant des données compromettantes, des forces de l’ordre émettant de fausses convocations, […]

The post Kaspersky met en garde contre le chantage exercé par de prétendus « pirates informatiques », « forces de l’ordre » et « tueurs à gages » first appeared on UnderNews.
  •  

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.
  •  

Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures

La gendarmerie a annoncé ce dimanche, l’interpellation de cinq personnes dans le cadre du démantèlement d’un réseau criminel international de vol de voitures à l’aide d’enceintes connectées trafiquées. L’enquête aurait été menée par le département criminalité organisée de l’Unité nationale cyber et placée sous la direction de la section de lutte contre la cybercriminalité du […]

The post Des enceintes Bluetooth au cœur d’un réseau international de vol de voitures first appeared on UnderNews.
  •  

Fact-checking – Le code d’entrée est-il toujours 64B28 ?

Vous êtes invité à dîner chez vos amis Fanny et Alexandre mais impossible de vous souvenir du code d’entrée de leur immeuble ? Vous croyez vous souvenir d’un “8” ou d’un “4”, de la présence d’une consonne aussi mais tout le reste est flou ? Pas de panique. Grâce à un remarquable travail d’investigation de nos journalistes et de plusieurs experts en cryptographie, nous avons remonté le fil de votre groupe WhatsApp “Sea, Sex and Suze” et une chose est sûre : le code n’est pas 41B72, ni 79A31, ni 37A62 et encore moins 29B45 comme en octobre dernier. On avance !

Mais ce n’est pas tout. Nous sommes également retombés sur ce message d’Alexandre en juin dernier qui avait recueilli 2 pouces jaunes et un émoji “chat qui rit” : “Notre code est facile à retenir : c’est la racine carrée de 4096 plus la première lettre du mot “Bismuthotellurure” suivi du numéro atomique du Nickel ! Tu ne peux pas te tromper !”. Après 14 jours d’analyse et un burn-out, nos experts sont parvenus à la conclusion que ce code était bel et bien 64B28. Notez-le soigneusement quelque part, ça pourrait servir !

Une première étape qui devrait vous permettre d’arriver jusqu’à la cour intérieure de l’immeuble et accéder ainsi au deuxième code à rentrer pour accéder aux étages. D’après une ultime analyse des messages de votre groupe, il semblerait que l’appartement soit “situé au 3ème étage, au fond du couloir à gauche, sonnez à “Galissand”, pensez à ramener un truc à boire ou des tartinades pour l’apéro”. Quant au deuxième code d’entrée, toujours selon Alexandre, il s’agit “tout simplement du mois de révocation de l’Édit de Nantes, suivi de la sixième lettre du mot Cœlacanthe et du nombre de pouces opposables chez le gibbon à crête blanche.” Une énigme qui à ce jour reste encore malheureusement non résolue.

L’article Fact-checking – Le code d’entrée est-il toujours 64B28 ? est apparu en premier sur Le Gorafi.fr Gorafi News Network.

  •  
❌