DragonForce + Scattered Spider : la galaxie cartel se structure
DragonForce se structure en cartel ransomware avec affiliés marque blanche et scelle son alliance avec Scattered Spider. Plus de 200 victimes, retail britannique en première ligne.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
501 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
501 articles publiés · page 4/21
DragonForce se structure en cartel ransomware avec affiliés marque blanche et scelle son alliance avec Scattered Spider. Plus de 200 victimes, retail britannique en première ligne.
Le 29 avril 2026, le collectif TeamPCP a piégé quatre paquets npm SAP CAP avec une charge utile inédite : la première campagne supply chain à utiliser les configurations Claude Code et VS Code comme vecteur de persistance.
Medtronic confirme une intrusion dans ses systèmes IT corporate après la revendication par ShinyHunters de plus de 9 millions de records volés. L'enquête sur le périmètre des données reste en cours.
Trellix confirme l'accès non autorisé à une portion de son code source produit. Pas d'impact client identifié, enquête forensique en cours.
ADT confirme une fuite de données affectant 5,5 millions de clients après une attaque de vishing ShinyHunters via Okta et Salesforce.
30 000 comptes Facebook Business compromis via une campagne de phishing AccountDumpling qui abuse Google AppSheet pour passer les filtres anti-spam.
Six agences US (CISA, FBI, NSA, EPA, DOE, USCYBERCOM) alertent le 1er mai 2026 sur une campagne iranienne ciblant les PLC Allen-Bradley d'infrastructures critiques.
Apple publie un Q2 2026 record à 111,2 Mds$, +17 %, autorise 100 Mds$ de rachats d'actions et relève son dividende de 4 %.
SonicWall publie l'avis SNWLID-2026-0004 et patche trois CVE dans SonicOS. La faille principale CVE-2026-0204 contourne l'authentification du management.
Le cumulative update KB5083769 d'avril 2026 brise silencieusement VSS sur Windows 11 24H2 et 25H2. Acronis, Macrium, NinjaOne et UrBackup retournent des sauvegardes corrompues sans alerte, exposant les organisations à des pertes de données massives en restauration.
AWS bascule Interconnect Multicloud en GA avec Google Cloud comme premier partenaire. Connexion privée chiffrée MACsec, spécification ouverte sur GitHub et baisse drastique des egress fees redéfinissent le multicloud.
Le Pentagone signe huit contrats IA pour ses réseaux classifiés IL6/IL7 avec OpenAI, Google, AWS, Microsoft, NVIDIA, SpaceX, Reflection et Oracle. Anthropic, qui refuse l'emploi de Claude pour le ciblage autonome, est nommément écarté.
CVE-2026-33825 BlueHammer : race condition TOCTOU dans Microsoft Defender exploitée en zero-day depuis le 10 avril 2026. Élévation locale à SYSTEM, PoC publique, divulgation sauvage par un chercheur frustré.
CVE-2026-35616 : bypass d'authentification API critique dans FortiClient EMS 7.4.5 et 7.4.6, exploitée in-the-wild depuis le 31 mars 2026. Hotfix Fortinet à appliquer immédiatement.
CVE-2026-41940 : un bypass d'authentification critique dans cPanel & WHM expose 1,5 million de serveurs. CRLF injection, exploitation in-the-wild confirmée depuis février, patch immédiat requis.
DEEP#DOOR, backdoor Python documenté le 30 avril 2026 par Securonix, vole credentials navigateur, tokens cloud, clés SSH et Wi-Fi via le service de tunneling bore.pub.
CVE-2026-32201, le 0-day de spoofing SharePoint Server activement exploité, laisse encore 1 312 serveurs vulnérables au 1er mai 2026 selon Shadowserver, dont 47 en France.
Le 30 avril 2026, deux versions malveillantes du package PyTorch Lightning ont été publiées sur PyPI. En 42 minutes d'exposition, elles ont exfiltré credentials développeurs, secrets cloud et wallets crypto.
Le groupe Qilin enchaine les victimes en cette fin avril 2026 : Lifeline PCS, The Switch Enterprises, Zinkan & Barker, Jayeff Construction. Nouvelle technique de reconnaissance via l'historique RDP des serveurs compromis.
Microsoft a corrigé CVE-2026-33827, une race condition critique CVSS 9.8 dans la pile TCP/IP Windows lors du réassemblage de fragments IPv6 avec IPSec. Wormable, non-authentifiée, sans interaction utilisateur.
Microsoft et CISA confirment l'exploitation active de CVE-2026-32202, un correctif incomplet du zéro-day APT28. Coercition NTLM zéro-clic via fichier .lnk : le simple affichage d'un dossier suffit à fuiter les hashes vers l'attaquant.
Checkmarx confirme la publication par LAPSUS$ de 96 Go de données internes : code source, clés API, credentials MongoDB et MySQL exposés sur le clearnet.
Vimeo confirme une compromission via Anodot revendiquée par ShinyHunters. Rockstar Games et Zara également visés par le même pivot fournisseur.
Peter Stokes, alias Bouquet, 19 ans, présumé membre de Scattered Spider, a été arrêté à Helsinki et fait face à six chefs d'inculpation aux États-Unis.