Advertisement · 728 × 90

Posts by CyberVeille

Preview
Windows : un chercheur publie la faille RedSun pour se venger de Microsoft RedSun, c'est le nom de la nouvelle faille zero-day impactant Microsoft Defender. Elle permet d'obtenir les privilèges SYSTEM sur une machine Windows à jour.

Windows : un chercheur publie la faille RedSun pour se venger de Microsoft www.it-connect.fr/exploit-reds...

8 hours ago 0 0 0 0
Preview
Mastodon frappé par une attaque DDoS : le serveur principal temporairement mis hors ligne Le réseau social décentralisé Mastodon a subi ce lundi une attaque par déni de service distribué (DDoS) ciblant directement son instance officielle, mastodon.social. Pendant plusieurs heures, de…

⚡𝑴𝒂𝒔𝒕𝒐𝒅𝒐𝒏 𝒇𝒓𝒂𝒑𝒑𝒆́ 𝒑𝒂𝒓 𝒖𝒏𝒆 𝒂𝒕𝒕𝒂𝒒𝒖𝒆 𝑫𝑫𝒐𝑺 : 𝒍𝒆 𝒔𝒆𝒓𝒗𝒆𝒖𝒓 𝒑𝒓𝒊𝒏𝒄𝒊𝒑𝒂𝒍 𝒕𝒆𝒎𝒑𝒐𝒓𝒂𝒊𝒓𝒆𝒎𝒆𝒏𝒕 𝒎𝒊𝒔 𝒉𝒐𝒓𝒔 𝒍𝒊𝒈𝒏𝒆

www.fredzone.org/mastodon-fra...

10 hours ago 0 0 0 0
Post image

⚡𝑫𝒆𝒔 𝒑𝒊𝒓𝒂𝒕𝒆𝒔 𝒆𝒙𝒑𝒍𝒐𝒊𝒕𝒆𝒏𝒕 𝒍𝒆𝒔 𝒏𝒐𝒕𝒊𝒇𝒊𝒄𝒂𝒕𝒊𝒐𝒏𝒔 𝑨𝒑𝒑𝒍𝒆 𝒑𝒐𝒖𝒓 𝒍𝒂𝒏𝒄𝒆𝒓 𝒖𝒏𝒆 𝒏𝒐𝒖𝒗𝒆𝒍𝒍𝒆 𝒂𝒕𝒕𝒂𝒒𝒖𝒆 𝒅𝒆 𝒑𝒉𝒊𝒔𝒉𝒊𝒏𝒈 : 𝒓𝒆𝒔𝒕𝒆𝒛 𝒗𝒊𝒈𝒊𝒍𝒂𝒏𝒕𝒔

www.servicesmobiles.fr/des-pirates-...

10 hours ago 0 0 0 0
Post image

⚡ 𝑳’𝑬𝒖𝒓𝒐𝒑𝒆 𝒗𝒆𝒖𝒕 𝒐𝒖𝒗𝒓𝒊𝒓 𝒍𝒂 𝒃𝒐𝒊̂𝒕𝒆 𝒏𝒐𝒊𝒓𝒆 𝒅𝒆 𝑮𝒐𝒐𝒈𝒍𝒆 𝒂̀ 𝒔𝒆𝒔 𝒄𝒐𝒏𝒄𝒖𝒓𝒓𝒆𝒏𝒕𝒔, 𝒍𝒆 𝑫𝑴𝑨 𝒆𝒔𝒕 𝒍𝒂̀ 𝒑𝒐𝒖𝒓 𝒄̧𝒂

www.01net.com/actualites/l...

13 hours ago 0 0 0 0
Post image

⚡𝑼𝒔𝒂𝒈𝒆𝒔 𝒅’𝑶𝒑𝒆𝒏𝑪𝒍𝒂𝒘 𝒆𝒏 𝒆𝒏𝒕𝒓𝒆𝒑𝒓𝒊𝒔𝒆 𝒆𝒕 𝒓𝒊𝒔𝒒𝒖𝒆𝒔 𝒂𝒔𝒔𝒐𝒄𝒊𝒆́𝒔

itsocial.fr/cybersecurit...

15 hours ago 0 0 0 0
Preview
Un virus nord-coréen se cache dans la colonne vertébrale des cryptos Un nouveau malware s'est implanté dans la blockchain, la technologie au cœur des cryptomonnaies. Déployé par les pirates nord-coréens de Lazarus, le logiciel malveillant résiste à toute tentative de…

Un virus nord-coréen se cache dans la colonne vertébrale des cryptos www.01net.com/actualites/v...

16 hours ago 0 0 0 0
Post image

Public Notion Pages Expose Editors’ Profile Photos and Email Addresses

1 day ago 0 0 0 0
Advertisement
Post image

⚡𝑰𝒍𝒔 𝒑𝒊𝒓𝒂𝒕𝒆𝒏𝒕 𝒅𝒆𝒔 𝒕𝒓𝒂𝒏𝒔𝒑𝒐𝒓𝒕𝒆𝒖𝒓𝒔 𝒆𝒕 𝒗𝒐𝒍𝒆𝒏𝒕 𝒅𝒆𝒔 𝒄𝒂𝒓𝒈𝒂𝒊𝒔𝒐𝒏𝒔 𝒆𝒏𝒕𝒊𝒆̀𝒓𝒆𝒔 : 𝒅𝒂𝒏𝒔 𝒍𝒆𝒔 𝒄𝒐𝒖𝒍𝒊𝒔𝒔𝒆𝒔 𝒅𝒆 𝒍𝒂 𝒄𝒚𝒃𝒆𝒓𝒂𝒕𝒕𝒂𝒒𝒖𝒆

www.numerama.com/cyberguerre/...

1 day ago 1 0 0 0
Post image

⚡ 𝑳𝒆 𝒄𝒐𝒏𝒔𝒐𝒓𝒕𝒊𝒖𝒎 𝑫𝑬𝑬𝑷, 𝑶𝑽𝑯𝒄𝒍𝒐𝒖𝒅 𝒆𝒕 𝑪𝒍𝒆𝒗𝒆𝒓 𝑪𝒍𝒐𝒖𝒅, 𝒔𝒆́𝒍𝒆𝒄𝒕𝒊𝒐𝒏𝒏𝒆́ 𝒑𝒐𝒖𝒓 𝒍𝒆 𝒄𝒍𝒐𝒖𝒅 𝒔𝒐𝒖𝒗𝒆𝒓𝒂𝒊𝒏 𝒅𝒆𝒔 𝒊𝒏𝒔𝒕𝒊𝒕𝒖𝒕𝒊𝒐𝒏𝒔 𝒆𝒖𝒓𝒐𝒑𝒆́𝒆𝒏𝒏𝒆𝒔

www.globenewswire.com/news-release...

1 day ago 0 0 0 0
Preview
19 millions de Français exposés après le piratage de l'ANTS, l'agence qui gère vos permis, passeports et cartes grises Une fuite de données d'une grosse ampleur à l'ANTS met en péril les données de 19 millions de Français potentiellement concernés par une attaque informatique menée il y a quelques jours sur la…

⚡𝑳'𝑨𝑵𝑻𝑺 𝒑𝒊𝒓𝒂𝒕𝒆́𝒆 𝒂̀ 𝒄𝒂𝒖𝒔𝒆 𝒅'𝒖𝒏𝒆 𝒇𝒂𝒊𝒍𝒍𝒆 𝒃𝒂𝒔𝒊𝒒𝒖𝒆 𝒆𝒕 19 𝒎𝒊𝒍𝒍𝒊𝒐𝒏𝒔 𝒅𝒆 𝑭𝒓𝒂𝒏𝒄̧𝒂𝒊𝒔 𝒆𝒏 𝒇𝒐𝒏𝒕 𝒍𝒆𝒔 𝒇𝒓𝒂𝒊𝒔, 𝒖𝒏𝒆 𝒇𝒐𝒊𝒔 𝒅𝒆 𝒑𝒍𝒖𝒔 !

www.clubic.com/actualite-60...

1 day ago 0 0 0 0
Preview
Un site populaire d’utilitaires PC a diffusé des malwares pendant 19 heures, selon l’analyse du GReAT de Kaspersky | UnderNews Le site officiel de CPU-Z et HWMonitor, des outils gratuits utilisés par des dizaines de millions d'utilisateurs de PC à travers le monde pour surveiller les performances de leur matériel, a été…

Un site populaire d’utilitaires PC a diffusé des malwares pendant 19 heures, selon l’analyse du GReAT de Kaspersky www.undernews.fr/malwares-vir...

1 day ago 0 0 0 0
Post image

⚡𝑷𝒊𝒆́𝒈𝒆́𝒆 𝒑𝒂𝒓 𝒖𝒏 𝒇𝒂𝒖𝒙 𝒄𝒐𝒏𝒔𝒆𝒊𝒍𝒍𝒆𝒓 𝒃𝒂𝒏𝒄𝒂𝒊𝒓𝒆, 𝒆𝒍𝒍𝒆 𝒑𝒆𝒓𝒅 5 700 𝒆𝒖𝒓𝒐𝒔, 𝒎𝒂𝒊𝒔 𝒍𝒂 𝒋𝒖𝒔𝒕𝒊𝒄𝒆 𝒔𝒆 𝒓𝒂𝒏𝒈𝒆 𝒅𝒖 𝒄𝒐̂𝒕𝒆́ 𝒅𝒆𝒔 𝒃𝒂𝒏𝒒𝒖𝒆𝒔

www.clubic.com/actualite-60...

1 day ago 0 0 0 0
Post image

⚡𝑳𝒂 𝒑𝒍𝒂𝒕𝒆𝒇𝒐𝒓𝒎𝒆 𝒅𝒆 𝒅𝒆́𝒗𝒆𝒍𝒐𝒑𝒑𝒆𝒎𝒆𝒏𝒕 𝑽𝒆𝒓𝒄𝒆𝒍 𝒂 𝒆́𝒕𝒆́ 𝒑𝒊𝒓𝒂𝒕𝒆́𝒆 : 𝒇𝒂𝒖𝒕-𝒊𝒍 𝒔’𝒊𝒏𝒒𝒖𝒊𝒆́𝒕𝒆𝒓 ?

www.it-connect.fr/la-plateform...

1 day ago 0 0 0 0
Preview
Flare révèle « Leak Bazaar », plateforme de revente de données volées | UnderNews Flare révèle l’émergence de « Leak Bazaar » : une plateforme criminelle qui industrialise la revente de données volées. Tribune – Flare spécialiste du Threat Exposure Management, alerte sur…

Flare révèle « Leak Bazaar », plateforme de revente de données volées www.undernews.fr/hacking-hack...

1 day ago 0 0 0 0
Advertisement
Post image

Une entreprise lyonnaise au cœur d’une fuite de 40 millions de données email www.journaldugeek.com/2026/04/19/u...

2 days ago 2 1 0 0
Preview
Microsoft defender under attack as three zero-days, two of them still unpatched, enable elevated access Attackers exploit three Microsoft Defender zero-days, code-named BlueHammer, RedSun, and UnDefend, to gain elevated access.

Microsoft Defender under attack as three zero-days, two of them still unpatched, enable elevated access securityaffairs.com/190961/hacki...

2 days ago 1 2 0 0
Post image

"𝑳'𝒂𝒄𝒕𝒖 𝒅𝒆 𝑪𝒚𝒃𝒆𝒓𝑽𝒆𝒊𝒍𝒍𝒆" est dispo :
✔️ Spotify
✔️ Apple Podcast
✔️ Amazon Music
✔️ Pocket Casts

tinyurl.com/3nazjtdz
 
𝐶𝑒𝑡𝑡𝑒 𝑣𝑒𝑖𝑙𝑙𝑒 𝑓𝑎𝑖𝑡𝑒 𝑚𝑎𝑛𝑢𝑒𝑙𝑙𝑒𝑚𝑒𝑛𝑡 𝑒𝑠𝑡 𝑟𝑒́𝑠𝑢𝑚𝑒́𝑒 𝑒𝑛 𝑣𝑒𝑟𝑠𝑖𝑜𝑛 𝑎𝑢𝑑𝑖𝑜 𝑝𝑎𝑟 𝑢𝑛𝑒 𝐼𝐴
 
Si vous aimez ce rdv hebdomadaire, laissez-moi un commentaire pour donner de la visibilité à ce podcast ! 😉

2 days ago 0 0 0 0
Preview
Tor VPN for Android security audit confirms robust design A third-party security audit of the upcoming Tor VPN for Android confirmed that its core privacy architecture is sound.

L'audit de sécurité de Tor VPN pour Android confirme une conception robuste. cyberinsider.com/tor-vpn-for-...

2 days ago 0 0 0 0
Preview
Microsoft Confirms Windows 11 Updates May Force Users to Enter BitLocker Recovery Key Microsoft has officially acknowledged a known issue affecting Windows 11 users following the release of its April 2026 Patch Tuesday cumulative updates.

Microsoft Confirms Windows 11 Updates May Force Users to Enter BitLocker Recovery Key cybersecuritynews.com/windows-11-u...

2 days ago 1 2 0 0
Post image

⚡ 𝑮𝒐𝒐𝒈𝒍𝒆, 𝑴𝒊𝒄𝒓𝒐𝒔𝒐𝒇𝒕 𝒆𝒕 𝑴𝒆𝒕𝒂 𝒂𝒄𝒄𝒖𝒔𝒆́𝒔 𝒅𝒆 𝒔𝒖𝒊𝒗𝒓𝒆 𝒍𝒆𝒔 𝒖𝒕𝒊𝒍𝒊𝒔𝒂𝒕𝒆𝒖𝒓𝒔 𝒎𝒆̂𝒎𝒆 𝒂𝒑𝒓𝒆̀𝒔 𝒍𝒆 𝒓𝒆𝒇𝒖𝒔 𝒅𝒆 𝒄𝒐𝒏𝒇𝒊𝒅𝒆𝒏𝒕𝒊𝒂𝒍𝒊𝒕𝒆́

gbhackers.com/google-micro...

3 days ago 0 0 0 0
Preview
Chrome Privacy Vulnerability Exposes Users via Fingerprinting and Header Leaks A new technical review of Google Chrome’s privacy posture shows that modern tracking no longer depends only on cookies, because websites can combine browser fingerprinting.

Chrome Privacy Vulnerability Exposes Users via Fingerprinting and Header Leaks gbhackers.com/chrome-priva...

3 days ago 0 0 0 0
Advertisement
Preview
Les hackers utilisent désormais des emojis pour déjouer les systèmes de détection - Siècle Digital Les mêmes pictogrammes qu'on envoie à sa maman pour souhaiter bon anniversaire servent aujourd'hui dans les réseaux criminels internationaux. Ce constat a été partagé dans un rapport publié le 7…

⚡ 𝑳𝒆𝒔 𝒉𝒂𝒄𝒌𝒆𝒓𝒔 𝒖𝒕𝒊𝒍𝒊𝒔𝒆𝒏𝒕 𝒅𝒆́𝒔𝒐𝒓𝒎𝒂𝒊𝒔 𝒅𝒆𝒔 𝒆𝒎𝒐𝒋𝒊𝒔 𝒑𝒐𝒖𝒓 𝒅𝒆́𝒋𝒐𝒖𝒆𝒓 𝒍𝒆𝒔 𝒔𝒚𝒔𝒕𝒆̀𝒎𝒆𝒔 𝒅𝒆 𝒅𝒆́𝒕𝒆𝒄𝒕𝒊𝒐𝒏 siecledigital.fr/2026/04/16/l...

3 days ago 0 0 0 0
Preview
Des ministères cherchent des alternatives aux éditeurs logiciels US - Le Monde Informatique Devant la commission d'enquête de l'Assemblée nationale, les DSI de Bercy, de l'Education nationale et de l'Intérieur ont indiqué avoir Microsoft,...

Des ministères cherchent des alternatives aux éditeurs logiciels US www.lemondeinformatique.fr/actualites/l...

4 days ago 0 0 0 0
Preview
En Russie, la chasse aux VPN permettant de contourner la censure s'accentue Des sites populaires russes ont commencé à bloquer l'accès à leurs services en ligne aux internautes russes qui utilisent des réseaux virtuels privés ou VPN, devenus très populaires pour contourner…

En Russie, la chasse aux VPN permettant de contourner la censure s'accentue www.france24.com/fr/europe/20...

4 days ago 0 0 0 0
Preview
Vérification d'âge : l'app européenne « techniquement prête », la France dans les sept premiers pays L'Union européenne confirme la mise à disposition prochaine de son application de vérification d'âge. La France figure parmi les sept premiers États à l'intégrer. Un arbitrage majeur en toile de fond…

Vérification d'âge : l'app européenne « techniquement prête », la France dans les sept premiers pays www.clubic.com/actualite-60...

4 days ago 0 0 0 0
Preview
IA et jumeaux numériques : la souveraineté numérique devient critique pour le secteur de la défense IA et jumeaux numériques renforcent la souveraineté numérique, essentielle pour la défense. Maîtrise des données, autonomie stratégique et interopérabilité sont clés face aux tensions géopolitiques.

IA et jumeaux numériques : la souveraineté numérique devient critique pour le secteur de la défense www.journaldunet.com/intelligence...

4 days ago 0 0 0 0
Post image

⚡ 𝑪𝒚𝒃𝒆𝒓4𝑻𝒐𝒎𝒐𝒓𝒓𝒐𝒘 𝒆𝒕 𝑪𝒂𝒎𝒑𝒖𝒔 𝑪𝒚𝒃𝒆𝒓 𝒑𝒖𝒃𝒍𝒊𝒆 𝒍𝒆 𝒑𝒓𝒆𝒎𝒊𝒆𝒓 𝒈𝒖𝒊𝒅𝒆 𝒑𝒐𝒖𝒓 𝒄𝒐𝒏𝒄𝒊𝒍𝒊𝒆𝒓 𝒄𝒚𝒃𝒆𝒓𝒔𝒆́𝒄𝒖𝒓𝒊𝒕𝒆́ 𝒆𝒕 𝒆́𝒄𝒐𝒄𝒐𝒏𝒄𝒆𝒑𝒕𝒊𝒐𝒏

itsocial.fr/cybersecurit...

4 days ago 0 0 0 0
Post image

⚡ 𝑬́𝒒𝒖𝒊𝒑𝒆𝒎𝒆𝒏𝒕𝒔 𝒄𝒐𝒏𝒏𝒆𝒄𝒕𝒆́𝒔 : 𝒍’𝒊𝒏𝒇𝒓𝒂𝒔𝒕𝒓𝒖𝒄𝒕𝒖𝒓𝒆 𝒓𝒆́𝒔𝒆𝒂𝒖 𝒅𝒆𝒗𝒊𝒆𝒏𝒕 𝒍𝒆 𝒗𝒆𝒄𝒕𝒆𝒖𝒓 𝒅’𝒂𝒕𝒕𝒂𝒒𝒖𝒆 𝒑𝒓𝒊𝒐𝒓𝒊𝒕𝒂𝒊𝒓𝒆 𝒅𝒆𝒗𝒂𝒏𝒕 𝒍𝒆 𝒑𝒐𝒔𝒕𝒆 𝒅𝒆 𝒕𝒓𝒂𝒗𝒂𝒊𝒍

itsocial.fr/cybersecurit...

4 days ago 0 0 0 0
Preview
EU's New Age Verification App Can Be Hacked Within 2 Minutes, Researchers Claim The European Commission's newly launched Digital Age Verification App, unveiled on April 14, 2026, to protect minors from harmful online content, has already been compromised, with UK-based security…

EU’s New Age Verification App Can Be Hacked Within 2 Minutes, Researchers Claim cybersecuritynews.com/eus-age-veri...

4 days ago 0 2 0 0
Preview
Protection des mineurs en ligne: l’Europe présente son application de vérification d’âge La présidente de la Commission européenne Ursula von der Leyen a plaidé mercredi pour “une approche européenne harmonisée” en matière de protection des mineurs en ligne, qui pourra s’appuyer sur une…

⚡ 𝑷𝒓𝒐𝒕𝒆𝒄𝒕𝒊𝒐𝒏 𝒅𝒆𝒔 𝒎𝒊𝒏𝒆𝒖𝒓𝒔 𝒆𝒏 𝒍𝒊𝒈𝒏𝒆: 𝒍’𝑬𝒖𝒓𝒐𝒑𝒆 𝒑𝒓𝒆́𝒔𝒆𝒏𝒕𝒆 𝒔𝒐𝒏 𝒂𝒑𝒑𝒍𝒊𝒄𝒂𝒕𝒊𝒐𝒏 𝒅𝒆 𝒗𝒆́𝒓𝒊𝒇𝒊𝒄𝒂𝒕𝒊𝒐𝒏 𝒅’𝒂̂𝒈𝒆

www.7sur7.be/tech/protect...

5 days ago 0 0 0 0
Advertisement