Posts by tag
zero-day
19 posts
Claude Mythos identifié comme trop risqué pour un accès public
Claude Mythos Preview ne sera pas publié : 50 organisations testent ses capacités de détection de zero-days avant tout déploiement élargi.
Vulnérabilités : les 8 alertes critiques du 6 avr 2026
Failles et correctifs : les 8 alertes importantes à retenir pour la semaine du 6 avr 2026.
Claude Mythos détaillé : l’IA d’Anthropic qui crée des exploits
Une fuite révèle Claude Mythos, le futur modèle d'Anthropic. Capable d'exploiter des failles critiques, cette IA inquiète les experts en sécurité.
Cybersécurité : les 11 actualités majeures du 8 mars 2026
L'essentiel de la semaine : la sélection des 11 faits marquants qu'il ne fallait pas manquer pour la semaine du 8 mar 2026.
Failles critiques : Claude Opus 4.6 identifié comme une menace
Découvrez comment Claude Opus 4.6 transforme l'audit de code. L'IA dépasse les méthodes classiques pour documenter des vulnérabilités logiques complexes.
Dark Web 2025 : Le cybercrime brade le piratage à prix cassés
Le rapport SOCRadar 2025 révèle une menace industrialisée. Des outils d'attaque redoutables sont désormais accessibles à tous pour une poignée de dollars.
Intellexa : des fuites exposent le marché des logiciels espions
Les « Intellexa Leaks » détaillent Predator : zero-days, infections zero-click par publicité mobile et accès distant aux systèmes clients. Des ONG alertent sur des atteintes aux droits humains.
LANDFALL : un spyware Android et une faille zero-click Samsung
Le spyware LANDFALL exploite une faille zero-day Samsung (CVE-2025-21042) pour s'infiltrer sans clic. CISA l'ajoute à son catalogue de vulnérabilités.
Pwn2Own Ireland 2025 : 73 failles zero-day révélées pour 1 million $ de primes
Le concours Pwn2Own met en lumière 73 vulnérabilités sur smartphones, NAS et objets connectés, rappelant l’urgence de corriger rapidement les failles découvertes.
BRICKSTORM : un malware furtif qui menace les infrastructures critiques
Le malware BRICKSTORM compromet les infrastructures critiques en ciblant les failles des systèmes pour maintenir un accès prolongé.
