NoVoice : un malware Android sur Google Play vole les
Le malware NoVoice a infecté 2,3 millions d'appareils Android via Google Play, exploitant des failles noyau pour rooter les smartphones et voler les sessions WhatsApp.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
498 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
498 articles publiés · page 15/21
Le malware NoVoice a infecté 2,3 millions d'appareils Android via Google Play, exploitant des failles noyau pour rooter les smartphones et voler les sessions WhatsApp.
L'exploit kit DarkSword enchaîne trois CVE Apple pour déployer les spywares GHOSTBLADE, GHOSTKNIFE et GHOSTSABER. CISA exige le patch avant le 3 avril 2026.
Microsoft alerte sur une campagne distribuant des scripts VBS malveillants via WhatsApp avec bypass UAC et payloads cloud. Chaîne d'infection sophistiquée active depuis février 2026.
La campagne TrueChaos exploite une faille zero-day dans TrueConf (CVE-2026-3502) pour déployer le framework Havoc sur des réseaux gouvernementaux en Asie du Sud-Est. Attribution : acteur chinois.
Microsoft déploie Copilot Wave 3 avec des capacités agentiques dans Office et lance Agent 365, une plateforme de gouvernance des agents IA à 15 $/mois.
Le groupe UAC-0255 a usurpé l'identité du CERT-UA pour envoyer 1 million d'e-mails de phishing diffusant le RAT AGEWHEEZE, un trojan développé en Go.
Google corrige en urgence CVE-2026-5281, un use-after-free dans Dawn (WebGPU) activement exploité. Quatrième zero-day Chrome de 2026.
L'Iran relance le groupe Pay2Key avec des pseudo-ransomwares destructeurs et recrute des affiliés sur les forums russes pour cibler les entreprises américaines.
Le groupe TeamPCP exploite des credentials volés lors d'attaques supply chain pour compromettre des environnements AWS, Azure et SaaS en production.
Le régulateur britannique CMA lance une enquête sur les licences cloud de Microsoft, accusé de verrouiller les entreprises sur Azure via des tarifs préférentiels.
CVE-2026-22719 : injection de commandes critique dans VMware Aria Operations exploitée activement. CISA KEV, trois failles chaînables corrigées par Broadcom.
CVE-2026-20127 : faille CVSS 10.0 dans Cisco SD-WAN exploitée par le groupe APT UAT-8616 depuis 2023. Contournement d'authentification permettant un accès administrateur complet.
La CVE-2026-3055 permet une fuite mémoire critique sur Citrix NetScaler ADC et Gateway configurés en SAML IDP. Exploitation active confirmée, module Metasploit disponible.
Databricks lance Lakewatch, un SIEM alimenté par des agents IA Claude d'Anthropic, après l'acquisition d'Antimatter et SiftD.ai.
Microsoft prépare un troisième correctif hors bande en mars 2026 pour Windows, révélant un problème systémique de contrôle qualité des mises à jour.
Le package npm Axios, utilisé par plus de 100 millions de projets, a été compromis via le piratage du compte de son mainteneur principal, distribuant un RAT multiplateforme.
CareCloud, fournisseur IT pour la santé, a subi une intrusion le 16 mars 2026. Un environnement de dossiers patients a été compromis avec une interruption de 8 heures.
DeepLoad, un nouveau malware distribué via ClickFix, utilise l'IA pour s'obfusquer et la persistance WMI pour se réinstaller après nettoyage. Il vole les identifiants navigateur en temps réel.
Check Point a découvert une vulnérabilité dans ChatGPT permettant l'exfiltration invisible de conversations via un simple prompt malveillant. OpenAI a corrigé la faille.
LexisNexis confirme une brèche via React2Shell : 400 000 profils cloud exposés, dont 118 comptes gouvernementaux américains. FulcrumSec publie 2 Go de données.
ShinyHunters revendique le vol de 350 Go de données depuis l'infrastructure AWS de la Commission européenne. Deuxième brèche en 2026 pour l'institution.
Aflac notifie 22,65 millions de personnes après une intrusion attribuée à Scattered Spider. Données de santé et numéros de sécurité sociale compromis.
CTRL, un toolkit RAT russe développé en .NET, combine phishing Windows Hello, keylogging et tunneling RDP via FRP pour cibler les entreprises.
macOS Tahoe 26.4 introduit une protection contre les attaques ClickFix en bloquant le collage de commandes malveillantes dans Terminal.