Google découvre des logiciels malveillants utilisant des LLM pour fonctionner et échapper à la détection
PromptLock, le ransomware de preuve de concept basé sur l'IA développé par des chercheurs de NYU Tandon et initialement confondu…
5 choses à faire après avoir découvert une cyberattaque
Lorsque chaque minute compte, la préparation et la précision peuvent faire la différence entre une perturbation et un désastre. 03…
L’extension VSX malveillante “SleepyDuck” utilise Ethereum pour maintenir son serveur de commande en vie
03 novembre 2025Ravie LakshmananCrypto-monnaie/intelligence sur les menaces Les chercheurs en cybersécurité ont signalé une nouvelle extension malveillante dans le registre…
Brève : Les menaces pesant sur les États-nations évoluent et s’intensifient
Les relations internationales auraient pu être polies lors des sommets de cette semaine en Asie, mais dans le domaine…
La vulnérabilité Windows non corrigée continue d’être exploitée par les APT (CVE-2025-9491)
Une vulnérabilité Windows (CVE-2025-9491, alias ZDI-CAN-25373) que les acteurs de menace parrainés par l'État et les groupes de cybercriminalité exploitent…
WinRAR Zero Day exploité dans des attaques d’espionnage contre des cibles de grande valeur
Les attaques ont utilisé des campagnes de spearphishing pour cibler des entreprises financières, manufacturières, de défense et de logistique en…
Les défenses IA intégrées de Google sur Android bloquent désormais 10 milliards de messages frauduleux par mois
Google a révélé jeudi que les défenses anti-arnaque intégrées à Android protègent les utilisateurs du monde entier contre plus de…
Comment rédiger une politique de sécurité des informations, ainsi que des modèles
Les RSSI et les responsables de la sécurité informatique ont besoin de politiques de sécurité des informations bien documentées…
Le code PoC est supprimé pour une faille DNS BIND 9 exploitable à distance (CVE-2025-40778)
Une vulnérabilité de haute gravité (CVE-2025-40778) affectant les résolveurs DNS BIND 9 pourrait être exploitée par des attaquants distants non…
Les pirates ciblent les utilisateurs du navigateur Perplexity Comet
Peu de temps après que la société de moteurs de recherche IA Perplexity a lancé son navigateur Comet AI, les…


