GlassWorm utilise Solana comme C2 pour son RAT furtif
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Intervention immédiate sur incidents critiques
Techniques de Hacking
21 articlesAttaques Active Directory
43 articlesIntelligence Artificielle
160 articlesForensics
31 articlesMicrosoft 365
23 articlesVirtualisation
25 articlesCybersécurité Générale
23 articlesArticles Techniques
82 articlesConformité
48 articlesSOC et Detection
25 articlesCloud Security
45 articlesRetro-Ingenierie
8 articlesNews
101 articlesLivres Blancs
14 articlesConsulting
10 articlesSécurité Industrielle OT/ICS
12 articlesIAM et Gestion des Identités
12 articlesDevSecOps
10 articlesProtection des Données
2 articlesGuides Rouges
6 articlesDFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Téléchargement gratuit · Aucune inscription requise
101 articles publiés · page 1/5
GlassWorm utilise la blockchain Solana comme dead drop C2 et cible pour la première fois l'écosystème MCP, rendant son RAT quasi impossible à bloquer.
Medusa ransomware a paralysé le University of Mississippi Medical Center pendant 9 jours : 35 cliniques fermées, 1 To de données médicales exfiltrées, rançon de 800 000 dollars.
Le rapport M-Trends 2026 de Mandiant révèle que l'accès initial est cédé en 22 secondes et que les ransomwares adoptent le recovery denial pour rendre toute restauration impossible.
CVE-2026-20131 affecte Cisco Secure Firewall Management Center avec un score CVSS 10.0. Le groupe Interlock Ransomware exploite cette faille en zero-day depuis le 26 janvier 2026, 36 jours avant la publication du correctif.
Le CERT-FR publie l’alerte CERTFR-2026-ALE-003 co-signée par cinq agences gouvernementales françaises. Des campagnes actives ciblent les messageries Signal, WhatsApp et Telegram de personnalités politiques et responsables des secteurs régaliens.
L’Opération Checkmate met fin à l’infrastructure de BlackSuit (ex-Royal) Ransomware après 450 victimes et 370 M$ extorqués. Le DOJ saisit 4 serveurs, 9 domaines et 1,09 M$ en cryptomonnaies avec des partenaires de 7 pays.
Le groupe TeamPCP a compromis deux versions de LiteLLM sur PyPI, exposant 3,4 millions de téléchargements quotidiens à une backdoor sophistiquée pendant trois heures. La même campagne avait déjà touché Trivy, Checkmarx et GitHub Actions.
La plateforme PhaaS EvilTokens a compromis plus de 340 organisations Microsoft 365 en cinq pays via du phishing OAuth Device Code, contournant le MFA sans voler de mot de passe. La campagne accélère depuis fin février 2026.
IBM X-Force a découvert Slopoly, un backdoor au code manifestement produit par LLM, déployé par Hive0163 lors de campagnes Interlock ransomware. C'est l'un des premiers cas confirmés d'utilisation de l'IA générative pour créer des outils d'attaque en production.
La FCC américaine interdit tout nouveau routeur grand public fabriqué hors des États-Unis, invoquant les attaques Volt Typhoon, Flax Typhoon et Salt Typhoon sur les réseaux critiques.
Le groupe APT Silver Fox, lié à la Chine, cible 8 pays d'Asie en combinant espionnage stratégique et cybercrime financier via des leurres fiscaux et un stealer Python déguisé en WhatsApp.
Mozilla publie Firefox 149 avec un VPN natif gratuit (50 Go/mois) disponible en France, une vue double page Split View et des notes sur onglets — une mise à jour majeure pour la confidentialité.
CVE-2026-32746 (CVSS 9.8) : RCE root non authentifiée dans GNU Telnetd, toutes versions ≤ 2.7. PoC public disponible, aucun patch encore disponible. Désactivation immédiate de telnetd requise.
CVE-2026-22557 (CVSS 10.0) : path traversal non authentifié dans Ubiquiti UniFi ≤ 10.1.85 permet une prise de contrôle totale. 87 000 contrôleurs exposés sur Internet. Mise à jour vers 10.1.89 requise immédiatement.
ShinyHunters vole près d'un pétaoctet de données chez TELUS Digital via tokens OAuth compromis depuis la brèche Salesloft 2025. Rançon de 65 M$, 3,9 millions d'enregistrements exposés.
CVE-2025-32975 (CVSS 10.0) permet à des attaquants non authentifiés de prendre le contrôle total de Quest KACE SMA via un bypass SSO. Des exploitations actives confirmées en mars 2026.
NVIDIA a lancé l'Agent Toolkit à GTC 2026, une plateforme open source complète pour déployer des agents IA autonomes en production avec des guardrails de sécurité natifs développés avec CrowdStrike.
CVE-2026-3055 (CVSS 9.3) dans Citrix NetScaler ADC et Gateway permet à un attaquant non authentifié d'exfiltrer des tokens SAML depuis la mémoire de l'appliance, compromettant l'intégralité du SSO.
Sony/Crunchyroll confirme une fuite touchant 6,8 millions d'utilisateurs après la compromission d'un prestataire tiers via un malware voleur d'identifiants SSO Okta.
Europol et Microsoft ont coordonné le démantèlement de Tycoon 2FA, la plateforme de phishing-as-a-service responsable de 62 % des attaques de contournement MFA bloquées par Microsoft en 2025.
Après Trivy, le groupe TeamPCP a compromis les GitHub Actions de Checkmarx KICS en détournant des tokens PAT volés, exposant les secrets CI/CD de dizaines de pipelines de développement.
CVE-2026-33017 : faille RCE CVSS 9.3 dans Langflow exploitée activement moins de 20h après divulgation. Clés API, secrets et credentials des pipelines IA ciblés en masse.
Le groupe Handala, attribué au MOIS iranien par le DoJ, a compromis la console Intune de Stryker pour effacer 80 000 appareils le 11 mars 2026. Le FBI a saisi 4 domaines liés au groupe.
Une faille de désérialisation CVSS 10.0 sans patch affecte PTC Windchill PDMLink et FlexPLM. Des webshells ont été trouvés en production avant la divulgation — exploitation active confirmée.