Un hacker russe condamné à 81 mois pour ransomware
Un hacker russe condamné à 81 mois pour avoir vendu des accès réseau à des gangs de ransomware. Il doit rembourser 9,1 millions de dollars aux victimes.
Intervention immédiate sur incidents critiques
Techniques de Hacking
21 articlesAttaques Active Directory
43 articlesIntelligence Artificielle
160 articlesForensics
31 articlesMicrosoft 365
23 articlesVirtualisation
25 articlesCybersécurité Générale
23 articlesArticles Techniques
82 articlesConformité
48 articlesSOC et Detection
25 articlesCloud Security
45 articlesRetro-Ingenierie
8 articlesNews
101 articlesLivres Blancs
14 articlesConsulting
10 articlesSécurité Industrielle OT/ICS
12 articlesIAM et Gestion des Identités
12 articlesDevSecOps
10 articlesProtection des Données
2 articlesGuides Rouges
6 articlesDFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Livre Blanc Détaillé : Guide Pratique Cybersecurite
Téléchargement gratuit · Aucune inscription requise
101 articles publiés · page 2/5
Un hacker russe condamné à 81 mois pour avoir vendu des accès réseau à des gangs de ransomware. Il doit rembourser 9,1 millions de dollars aux victimes.
Le groupe APT nord-coréen Contagious Interview infecte les développeurs crypto via de faux entretiens LinkedIn et des tâches automatiques VS Code. Mise à jour v1.109 requise.
La CMA britannique rend cette semaine sa décision sur le statut SMS pour AWS et Microsoft. Des remèdes structurels menacent le duopole cloud de 70 à 90% du marché UK.
Des acteurs affiliés au renseignement russe se font passer pour le support Signal afin de compromettre les comptes d'officiels, militaires et journalistes. Le FBI et la CISA ont émis une alerte conjointe concernant des milliers de comptes déjà compromis.
Microsoft a dû publier un correctif d'urgence hors-bande après que sa mise à jour mensuelle de mars 2026 a provoqué des échecs d'authentification sur les comptes Microsoft dans toutes les applications Windows 11, affectant des millions d'utilisateurs au moment même où Microsoft promettait une meilleure fiabilité.
Une attaque supply chain baptisée GlassWorm a compromis 72 extensions du marketplace Open VSX pour exfiltrer des secrets de développeurs : tokens API, clés SSH, identifiants cloud et variables d'environnement sont ciblés dans des milliers de pipelines de développement à travers le monde.
La campagne PhantomRaven diffuse des packages npm malveillants via typosquatting pour voler tokens GitHub et secrets CI/CD. Auditez vos dépendances Node.js et révoquez les tokens potentiellement exposés.
CVE-2026-22719 (CVSS 8.1) dans VMware Aria Operations : injection de commandes RCE non authentifiée. La CISA exige le patch VMSA-2026-0001 avant le 24 mars 2026 — exploitation active confirmée.
Interlock ransomware exploite CVE-2026-20131 (CVSS 10.0) dans Cisco Secure FMC depuis janvier 2026. RCE root non authentifiée — patch Cisco disponible depuis le 19 mars 2026, application immédiate requise.
DarkSword est un exploit kit iOS qui chaîne 6 vulnérabilités dont 3 zero-days pour compromettre des iPhones sans interaction utilisateur. Découvert par Google, iVerify et Lookout, il a été utilisé par trois groupes étatiques distincts.
Le Département de Justice américain et ses alliés ont démantélé 4 botnets IoT cumulant 3 millions d’appareils compromis, responsables d’attaques DDoS record à 31,4 Tbps. Deux suspects ont été arrêtés, dont un adolescent de 15 ans.
Quatre nouvelles vulnérabilités RCE critiques dans n8n permettent l’exécution de code arbitraire et l’extraction de toutes les credentials stockées. Plus de 24 700 instances restent exposées sur internet sans correctif appliqué.
Le groupe TeamPCP compromet 75 tags de trivy-action sur 76 pour injecter un infostealer volant les credentials cloud de milliers de pipelines CI/CD. Migration immédiate vers la version 0.35.0 requise.
Un agent IA de Meta expose pendant deux heures du code propriétaire et des données utilisateurs à des ingénieurs non autorisés, déclenchant une alerte SEV1. Un cas concret des risques des agents autonomes en entreprise.
Mistral AI lance Mistral Small 4, modèle MoE 119 milliards de paramètres open source Apache 2.0 combinant raisonnement, vision et code avec 256k tokens de contexte et 40% de latence réduite.
Oracle a patché le 21 mars 2026 une faille RCE pré-authentifiée CVSS 9.8 dans Oracle Identity Manager. Sans authentification, un attaquant peut exécuter du code arbitraire en production.
Le groupe Quilin a exfiltré des données sensibles de Malaysia Airlines en mars 2026 : informations passagers, contrats fournisseurs, données RH. Un incident qui illustre la persistance des attaques ciblant l'aviation.
Marquis Financial Services a notifié 672 000 personnes après une attaque ransomware ayant exposé numéros de sécurité sociale, comptes bancaires et données de cartes. Un incident financier majeur aux conséquences durables.
La CISA a inscrit CVE-2025-68613 au catalogue KEV le 11 mars 2026 : une faille RCE critique CVSS 9,9 dans n8n, plateforme d'automatisation de workflows IA. Plus de 24 700 instances demeurent non corrigées sur Internet.
Navia Benefit Solutions a notifié le 18 mars 2026 une violation de données touchant 2,7 millions de personnes. Des attaquants ont eu accès aux systèmes 24 jours sans détection entre décembre 2025 et janvier 2026, exfiltrant numéros de sécurité sociale et données de santé.
Europol a annoncé le 20 mars 2026 le démantèlement de 373 000 sites dark web dans l'Opération Alice, conduite du 9 au 19 mars 2026 avec 23 pays partenaires. 105 serveurs ont été saisis et 440 clients identifiés dans cette opération internationale contre un réseau opéré depuis la Chine.
CVE-2026-32746 (CVSS 9.8) permet une exécution de code root sans authentification dans GNU Telnetd. 3 362 serveurs exposés, aucun patch avant le 1er avril 2026.
APT28 (Fancy Bear) déploie deux malwares inédits, BadPaw et MeowMeow, contre des entités gouvernementales ukrainiennes. ClearSky détaille la chaîne d'attaque complète.
APT41 déploie Silver Dragon pour espionner des entités gouvernementales via le backdoor GearDoor utilisant Google Drive comme canal C2 furtif. Analyse Check Point Research.