Dans un rapport, les chercheurs du Google Threat Intelligence Group décrivent comment un kit d'exploitation vendu à plusieurs acteurs, étatiques et commerciaux, a permis de compromettre des iPhone en Arabie saoudite, en Turquie, en Malaisie et en Ukraine.
Les chercheurs de Cybernews ont suivi une campagne malveillante ciblant OpenWebUI, une interface largement utilisée permettant d’interagir avec de grands modèles de langage (LLM) tels que ChatGPT ou des modèles hébergés localement, comme Ollama, via un tableau de bord web. Tribune – Voici les principales conclusions : Les chercheurs ont découvert 98 instances d’OpenWebUI où […]
Merci à vous de suivre le flux Rss de www.sospc.name.
Ce programme permet de récupérer des fichiers supprimés ou endommagés à partir de clés USB ou de cartes mémoire.
Je vous avais déjà proposé ce bon plan au mois d'août 2025.
Si vous n'en aviez pas profité à ce moment-là ou si entre temps vous avez acheté un nouvel ordinateur ou vous avez réinstallé Windows, vous avez aujourd'hui une nouvelle opportunité de l'installer.
Le logiciel est utilisable de Windows 7 à Windows 11.
Selon le dernier rapport d’Akamai, les cybercriminels industrialisent leurs offensives en ciblant les API, proies faciles désormais au cœur des infrastructures basées sur l’IA. Tribune – Akamai Technologies publie aujourd’hui son rapport État des lieux d’Internet 2026 consacré aux applications, aux API et aux attaques DDoS. Il met en lumière une évolution majeure du paysage des […]
Apple a déployé son premier correctif via la fonctionnalité "Background Security Improvements" pour la CVE-2026-20643. C'est transparent pour les utilisateurs.
100 000 développeurs fantômes : comment la Corée du Nord a transformé le recrutement IT mondial en machine à financer son programme d'armement, ils rapportent 500 millions de dollars par an à Kim Jong Un
Un rapport conjoint d'IBM X-Force et de Flare Research lève le voile sur l'une des opérations de fraude à l'emploi les plus sophistiquées et les plus lucratives de l'histoire de la cybersécurité. Derrière chaque offre d'emploi acceptée, chaque pull request soumise, chaque réunion quotidienne de...
Orange s'attaque au marché de la protection anti-drones avec Orange Drone Guardian, un service de détection par abonnement, présenté comme une première en Europe.
Apple launches Background Security Improvements to fix vulnerabilities in real time, starting with a WebKit flaw affecting Safari on iPhone, iPad, and Mac.
Un nouveau rapport s’appuyant sur des renseignements exclusifs révèle comment le régime nord-coréen mobilise des milliers de professionnels experts de l’IT pour infiltrer des entreprises à travers le monde. Tribune – Flare, leader du Threat Exposure Management, vient de publier une nouvelle étude en collaboration avec IBM X-Force, une équipe internationale d’experts composée de hackers, […]
Glasshole 2.0 : la décision de Meta de partager avec des tiers des images intimes filmées par ses lunettes Ray-Ban suscite des craintes plus alarmantes que celles qui ont provoqué l'échec des Google Glass
Les lunettes connectées Ray-Ban de Meta ont été l'un des grands succès technologiques de l'année écoulée. Meta a indiqué en avoir vendu 7 millions d'unités, soit environ 6 millions de plus que l'année précédente. Mais ce succès retentissant pourrait rapidement voler en éclats en raison d'une énorme...
L’ESN bretonne Provectio, labellisée ExpertCyber, met à disposition des PME et ETI un test en ligne gratuit pour évaluer leur maturité cyber. Objectif : transformer la prise de conscience en plan d’action concret. La cybersécurité reste le talon d’Achille des PME et ETI françaises. Faute de ressources internes dédiées, nombre d’entre elles peinent à objectiver […]
Mozilla va lancer un VPN gratuit directement intégré à son navigateur. Prévu pour le 24 mars 2026 avec la mise à jour Firefox 149, ce nouvel outil promet de protéger votre navigation avec une enveloppe de 50 Go par mois.
Les chercheurs de Proofpoint viennent de révéler une vulnérabilité inquiétante dans Cursor IDE, l’éditeur de code dopé à l’IA qui compte des millions d’utilisateurs. Recherche Proofpoint – L’attaque repose sur de l’ingénierie sociale combinée à une faiblesse du système de deeplinks de Cursor. Un développeur reçoit un lien piégé (par email, Slack, GitHub, etc.), qui déclenche une […]
En mars 2026, l’équipe Threat Research de Kaspersky a identifié une nouvelle campagne malveillante ciblant les développeurs qui cherchent à installer Claude Code, l’agent d’IA créé par Anthropic. Lorsqu’un internaute tape «Claude Code download» dans un moteur de recherche, des annonces sponsorisées trompeuses apparaissent en tête des résultats. L’une de ces publicités redirige les utilisateurs […]
Le Google Threat Intelligence Group (GTIG) vient de publier un rapport complet sur le paysage des ransomwares en 2025, analysant les tactiques, techniques et procédures observées lors des incidents survenus cette année, ainsi que les principales évolutions. Tribune – Le rapport met en évidence une baisse globale de la rentabilité des opérations de ransomware. Il […]
Une étude internationale révèle un fossé entre sensibilisation et action face à la montée des cyberattaques liées à l’IA et à l’expansion des outils collaboratifs. Le rapport Mimecast State of Human Risk 2026 révèle un basculement historique : la malveillance interne (42 %) égale désormais la négligence comme menace prioritaire. L’impact financier est colossal, avec un […]
Les accès Telnet sur Linux sont une nouvelle fois menacés par une faille de sécurité critique : CVE-2026-32746. Elle permet une exécution de code à distance.
La faille de sécurité CVE-2026-3888 est liée à l'installation des paquets Snap sur Ubuntu (Linux) et au mécanisme de nettoyage des fichiers temporaires.
Neuf failles de sécurité ont été identifiées dans les boîtiers KVM de plusieurs marques : GL-iNet, Angeet/Yeeso, Sipeed et JetKVM. Voici comment se protéger.
Pensez-y deux fois avant d'acheter ou d'utiliser les Ray-Ban de Meta : si vous envisagez d'acheter des lunettes connectées, vous ne serez pas le seul à pouvoir voir et entendre vos enregistrements, selon l'EFF
À mesure que les lunettes connectées, notamment les Ray-Ban de Meta, gagnent en popularité, des préoccupations en matière de confidentialité susceptibles d'affecter les utilisateurs émergent. Dans un rapport publié sur son site, l'Electronic Frontier Foundation (EFF) a mis en garde contre le...
Researchers reveal how Microsoft Copilot can be manipulated by prompt injection attacks to generate convincing phishing messages inside trusted AI summaries.
Une faille de sécurité critique permettant de contourner l'authentification a été identifiée dans AdGuard Home : CVE-2026-32136. Voici comment se protéger.
Meta annonce la fin de la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram, annulant la garantie que seuls l'expéditeur et le destinataire puissent lire les messages
Meta a récemment annoncé mettre fin à la prise en charge de la messagerie chiffrée de bout en bout (E2EE) sur Instagram après le 8 mai 2026. Suite à ce changement, les messages envoyés sur la plateforme ne seront plus protégés de manière à garantir que seuls l'expéditeur et le destinataire puissent les...
Merci à vous de suivre le flux Rss de www.sospc.name.
J'ai actuellement six onduleurs et logiquement les batteries qu'ils contiennent devront être changées un jour ou l'autre.
Eh bien justement, il y a quelques jours, le témoin d'alimentation de mon Eaton 550 s'est mis à clignoter (il n'y avait pas de bips car j'avais désactivé les alertes sonores).
Après diagnostic j'ai donc commandé une nouvelle batterie, je vous raconte tout cela.
Le 16 mars 2026, Nvidia a lancé NemoClaw, une couche de sécurité et de gouvernance qui vient se superposer à OpenClaw. Avec ce projet, l'entreprise américaine espère convaincre les entreprises que l’ère des agents IA peut enfin se concilier avec la sécurité.
La convergence des identités redéfinit les priorités : confiance, protection et maîtrise des usages… L’identité n’est plus un simple maillon du contrôle d’accès, elle devient la couche commune entre bâtiments, applications, réseaux et objets connectés. Dans ce basculement, confiance, gouvernance, mobile, biométrie et exigences réglementaires s’imposent comme les nouveaux marqueurs de maturité. HID publie son […]
Bitdefender lève le voile sur une escroquerie à l’investissement massive qui parasite les services de Meta. Ce réseau criminel diffuse des milliers de publicités pour dévaliser les utilisateurs dans de nombreuses régions du monde.
Bitdefender vient de mettre à jour une organisation tentaculaire spécialisée dans l’arnaque financière. Plus de 26 000 annonces frauduleuses circulent dans 25 pays pour vider les comptes d’utilisateurs crédules. Cette enquête révèle les coulisses d’un système qui détourne les outils publicitaires afin de piéger ses victimes à l’échelle planétaire avec une efficacité redoutable.
Des milliers de réclames trompeuses
Les chercheurs ont recensé 310 campagnes coordonnées entre février et mars 2026. Ces pirates usurpent l’image de médias célèbres ou de banques pour rassurer leur proie. L’objectif affiché consiste à obtenir un numéro de téléphone ou un courriel. Une fois les données personnelles saisies dans un formulaire, des opérateurs relancent les victimes. Ils utilisent le téléphone ou les messages privés pour exiger un premier versement sur des plateformes de placements totalement fictifs. L’arnaque repose sur une mise en confiance rapide suivie d’une pression psychologique constante. Les escrocs promettent des gains rapides pour inciter à un dépôt initial.
Une machine de guerre technique
Les fraudeurs emploient des ruses sophistiquées pour échapper aux radars des plateformes. Ils modifient les adresses web avec des caractères spéciaux ou imitent des sites officiels. Ce procédé trompe la vigilance des modérateurs automatiques de Facebook et Instagram. Leurs infrastructures changent sans cesse de visage grâce à une rotation régulière des pages sources. Bitdefender note la présence de traces russes dans les codes informatiques. Pour autant, rien ne permet de lier ces actes à une puissance étatique précise à ce stade. Cette agilité permet aux malfaiteurs de rester actifs malgré les signalements répétés des services de sécurité.
Un fléau qui ignore les frontières
Cette opération s’appuie sur une structure modulaire. Chaque groupe déploie ses outils dans quinze langues différentes pour toucher un public varié sur six continents. La force de ce réseau réside dans sa capacité à se multiplier avec une vitesse fulgurante. Les experts alertent sur la nécessité d’une vigilance accrue de la part des internautes. Les méthodes observées contournent les filtres de sécurité habituels. Le rapport précise que ces campagnes de publicité malveillante utilisent l’usurpation d’identité de personnalités publiques pour asseoir leur crédibilité. La prudence reste la seule arme efficace face à ces promesses de richesses immédiates.
Article basé sur un communiqué de presse reçu par la rédaction.
Les agents IA ne sont pas de simples assistants : ils prennent des initiatives autonomes, pilotent des workflows, orchestrent des API et interagissent directement avec les clients. Cette autonomie transforme la productivité, mais elle met aussi en lumière un risque majeur : ces identités non humaines opèrent souvent dans l’ombre, avec des privilèges étendus, échappant aux protocoles […]
Sans ransomware ni malware, des pirates ont effacé 80 000 appareils du géant Stryker en détournant Microsoft Intune. Décryptage de cette attaque inédite.
Depuis plusieurs jours, des internautes signalent une nouvelle campagne de phishing par SMS ciblant des numéros français. Sa particularité : elle s'appuie sur une photo générée par intelligence artificielle pour tenter de tromper ses victimes.