CrowdStrike LogScale : CVE-2026-40050 expose les fichiers
CrowdStrike publie un correctif d'urgence pour CVE-2026-40050, faille critique 9.8 dans LogScale Self-Hosted permettant la lecture arbitraire de fichiers serveur sans authentification.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
501 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
501 articles publiés · page 7/21
CrowdStrike publie un correctif d'urgence pour CVE-2026-40050, faille critique 9.8 dans LogScale Self-Hosted permettant la lecture arbitraire de fichiers serveur sans authentification.
Le package @bitwarden/cli v2026.4.0 a été publié compromis sur npm le 22 avril 2026. Le worm Shai-Hulud: The Third Coming vole clés SSH, secrets cloud et tokens IA.
ESET dévoile GopherWhisper, un nouveau groupe APT aligné sur la Chine qui a compromis 12 systèmes gouvernementaux mongols en détournant Discord, Slack et Outlook pour son C2.
OpenAI déploie GPT-5.5 le 23 avril 2026 avec 1M de contexte, un score de 60 à l'Artificial Analysis Index et un tarif doublé à 5$/30$ par million de tokens.
CanisterWorm, ver npm auto-propagé, se réplique via les tokens de publication. Première vague sur pgserve (Namastex Labs) le 21 avril 2026.
Vercel reconnaît le 23 avril 2026 une extension de l'incident de sécurité : comptes clients compromis et données potentiellement en vente.
Un zero-day dans Microsoft Defender, sans patch disponible, permet à tout utilisateur local d'obtenir SYSTEM. Exploitation confirmée depuis le 16 avril 2026.
Kaspersky documente Lotus Wiper, malware destructeur inédit ciblant les opérateurs énergie au Venezuela. Pas de rançon : sabotage géopolitique probable.
Rituals confirme une fuite sur sa base MyRituals : noms, emails, adresses et historique de fidélité exposés pour des millions de clients européens.
DeepSeek publie V4 Pro (1,6 T) et V4 Flash (284 Md) en open-source avec contexte d'un million de tokens, performances GPT-5.4 à prix cassé.
Microsoft inclut Security Copilot sans surcoût dans les plans Microsoft 365 E5 avec 400 SCU mensuelles par millier d'utilisateurs, rollout sur deux mois.
Deux semaines après le patch du 14 avril, plus de 1 300 serveurs SharePoint restent vulnérables à la CVE-2026-32201 exploitée en zero-day.
Akamai SIRT documente une campagne Mirai exploitant la CVE-2025-29635 sur les routeurs D-Link DIR-823X en fin de vie, sans correctif possible.
L'Agence nationale des titres sécurisés (ANTS) confirme une fuite massive touchant jusqu'à 19 millions de comptes sur ants.gouv.fr : noms, dates de naissance, emails, adresses postales et téléphones seraient exposés. L'attaquant « breach3d » vend le jeu sur forum clandestin depuis le 16 avril. CNIL et parquet de Paris saisis.
Forescout révèle 22 vulnérabilités BRIDGE:BREAK (RCE non auth, clés en dur, mots de passe vides) sur les convertisseurs série-IP Lantronix EDS3000PS, EDS5000 et Silex SD-330AC, avec près de 20 000 équipements exposés sur Internet dans la santé, l'industrie, l'énergie et le transport.
Microsoft publie en urgence le 22 avril .NET 10.0.7 pour corriger CVE-2026-40372, une élévation de privilèges critique (CVSS 9.1) dans ASP.NET Core Data Protection permettant à un attaquant non authentifié de forger des cookies et d'obtenir les droits SYSTEM. Linux, macOS et Windows avec algorithmes managés sont concernés.
Kaspersky révèle 26 applications iOS imitant Metamask, Coinbase et Ledger pour voler les seed phrases des utilisateurs chinois. La campagne FakeWallet est rattachée à SparkKitty.
Le nouveau gang Kyber ransomware frappe Windows et ESXi en vantant un chiffrement post-quantique Kyber1024. Rapid7 confirme l'implémentation sur Windows mais démonte la revendication sur Linux.
Google a officialisé le 22 avril 2026 le Gemini Enterprise Agent Platform : un hub unique pour concevoir, gouverner et orchestrer des agents IA multi-éditeurs.
Meta confirme la suppression de près de 10 % de ses effectifs le 20 mai 2026, soit environ 8 000 postes, pour redéployer son capital vers un plan IA à 135 Md$.
La saisie d'un serveur C2 SystemBC dans une attaque Gentlemen a exposé un botnet de 1 570 victimes corporates, signe d'une industrialisation accélérée du groupe.
Anthropic annonce 3,5 GW de TPU supplémentaires via Google Cloud et Broadcom à partir de 2027, pour soutenir une demande Claude devenue explosive.
n8n CVE-2026-21858 : vulnérabilité critique CVSS 10.0 exposant 100 000 serveurs à une RCE non authentifiée via confusion de Content-Type dans formWebhook. Correctif disponible en 1.121.0.
La CISA a ajouté 8 vulnérabilités exploitées à son catalogue KEV le 20 avril 2026, dont Quest KACE SMA (CVE-2025-32975) en CVSS 10.0 et Cisco Catalyst SD-WAN Manager (CVE-2026-20133). Échéance de remédiation fédérale au 4 mai 2026.