95 GB divulgués exposant des opérations chinoises d’espionnage dans 20 pays
Une intrusion chez Knownsec révèle 95 GB de données sur des cyber-armes et des opérations d’espionnage étendues, touchant plus de 20 États.
Les dernières cyberattaques – 18 nov 2025
Découvrez les principales cyberattaques repérées cette semaine du 18 novembre 2025
Une attaque réellement automatisée à 90 % par l’IA d’Anthropic ?
Des hackers chinois auraient utilisé l'IA d'Anthropic pour automatiser des cyberattaques, suscitant des doutes et des controverses.
Logitech confirme une cyberattaque de Clop avec vol de données
Logitech, géant des accessoires, confirme une attaque de Clop ayant conduit à un vol de données via une faille d’un fournisseur tiers.
Ransomware Kraken : un encryptage modulé selon la puissance des systèmes
Le ransomware Kraken cible les systèmes Windows, Linux et VMware ESXi, optimisant l'encryptage pour maximiser l'impact sans surcharger les machines infectées.
Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
Quand les commandes de pizzas explosent autour du Pentagone, certains y voient un signal faible d’opérations militaires en préparation, entre folklore géopolitique et véritable indicateur d’activité sensible.
SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
Des appareils simulant des antennes 2G permettent d’envoyer du smishing instantané à grande échelle, en contournant toutes les protections mises en place par les opérateurs.
Faux CAPTCHA : tests A/B et tutoriels pour diffuser ClickFix
Les cybercriminels derrière ClickFix perfectionnent leurs faux CAPTCHA via des tests A/B et des vidéos qui apprennent aux victimes à exécuter du code malveillant.
PROMPTFLUX : le malware qui se réécrit sans cesse grâce à l’IA
PROMPTFLUX utilise l'IA de Google Gemini pour modifier son code et échapper aux antivirus, rendant ainsi les signatures obsolètes.
Gestion coordonnée des cyberincidents en Suisse : un modèle à quatre niveaux
La Suisse renforce l’organisation de la réponse aux cyberincidents, avec une classification à quatre niveaux et une coordination structurée entre Confédération, cantons et acteurs privés.

