DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et signaux faibles décodés chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
photo of code projected over woman
  • Actualités cybersécurité

L’hebdo des cyber-menaces (31 oct 2021)

  • 31 octobre 2021
  • 1 minutes de lecture

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

Vol / perte de données

Les fabricants de smartphones pistent les utilisateurs

Les réseaux sociaux et les sites Web ne sont pas les seuls à conserver des données sur les utilisateurs. Les micrologiciels de smartphones et les applications du système impossibles à désinstaller collectent et envoient beaucoup de données.

Hacker accessed medical info at UMass Memorial Health

A cyber attack hit the UMass Memorial Health, threat actors had access to employee email system, potentially exposing patients info.

Cyberattaques / fraudes

Iranian Gas Stations Crippled After Suffering Cyberattack

Soon after the cyberattack, videos and posts started surfacing on social media displaying messages that read: « Khamenei! Where is our gas? »

Une cyberattaque perturbe la distribution d’essence en Iran – Le Monde Informatique

Intrusion, Hacking et Pare-feu : L’Iran fait face à une pénurie d’essence d’ampleur nationale depuis plus de 24 heures. Une cyberattaque a paralysé des stations-service à travers le…

SolarWinds hackers, Nobelium, once again strike global IT supply chains, Microsoft warns

The APT is probing potential new technology supply chain victims.

Acer hit with second cyberattack in less than a week, Taiwanese authorities notified

The same hacker group claimed responsibility for an attack on the company’s offices in Taiwan.

North Korean Lazarus APT Targets Software Supply Chain

Prolific threat group take a leaf out of the SolarWinds campaign

81% of UK Healthcare Organizations Hit by Ransomware in Last Year

65% of respondents believe a cyber attack on their organization could lead to loss of life

5,2 milliards $US en Bitcoin transigés potentiellement liés à un rançongiciel | WeLiveSecurity

Des transactions en bitcoins d’une valeur de 5,2 milliards $US pourraient être liées à des paiements de rançon pour 10 types de rançongiciels très courants.

Ransomware: le célèbre groupe de pirates REvil a été hacké par les autorités américaines

Une opération conjointe et multinationale des forces de l’ordre a permis de pirater les sauvegardes des serveurs de REvil et d’en prendre le contrôle.

A Russian-speaking ransomware gang says it hacked the National Rifle Association

An NRA spokesperson declined to comment when reached by phone.

Failles / vulnérabilités

FBI warns of fake govt sites used to steal financial, personal data

The FBI warned the US public that threat actors actively use fake and spoofed unemployment benefit websites to harvest sensitive financial and personal information from unsuspecting victims.

UPDATE: EU’s Green Pass Vaccination ID Private Key Leaked or Forged

UPDATE: French & Polish authorities found no sign of cryptographic compromise in the leak of the private key used to sign the vaccine passports and to create fake passes for Mickey Mouse and Adolf Hitler, et al.

Israeli Researcher Cracked Over 3,500 Wi-Fi Networks in Tel Aviv City

Over 3500 WiFi networks in Tel Aviv have been cracked by Israeli researchers

QR Codes Help Attackers Sneak Emails Past Security Controls

A recently discovered campaign shows how attackers are constantly developing new techniques to deceive phishing victims.

Justice / police / réglementation

Police arrest 150 suspects after closure of dark web’s largest illegal marketplace

Following the closure of the dark web’s largest illegal marketplace, DarkMarket, earlier this year, law enforcement in the US, Europe, and Australia have arrested 150 alleged vendors and buyers.

https://www.europol.europa.eu/newsroom/news/150-arrested-in-dark-web-drug-bust-police-seize-%E2%82%AC26-million
https://www.europol.europa.eu/newsroom/news/12-targeted-for-involvement-in-ransomware-attacks-against-critical-infrastructure

EU investigating leak of private key used to forge Covid passes

The private key used to sign EU Digital Covid certificates has been reportedly leaked and is being circulated on messaging apps and forums. The key has also been misused to generate forged certificates, such as those for Adolf Hitler, Mickey Mouse, Sponge Bob-all of which are being recognized as valid by the official government apps.

Police arrest hackers behind over 1,800 ransomware attacks

The Europol has announced the arrest of 12 individuals who are believed to be linked to ransomware attacks against 1,800 victims in 71 countries.

Man gets 7 years in prison for hacking 65K health care employees

Justin Sean Johnson, also known as TheDearthStar and Dearthy Star, was sentenced this week to seven years in prison for the 2014 hack of the health care provider and insurer University of Pittsburgh Medical Center (UPMC).

TrickBot malware dev extradited to U.S. faces 60 years in prison

A Russian national believed to be a member of the TrickBot malware development team has been extradited to the U.S. and is currently facing charges that could get him 60 years in prison.

https://www.bitdefender.com/blog/hotforsecurity/man-scraped-sold-178-million-users-sued-by-facebook/

Suisse

Protonmail wins Swiss court victory over data retention

Doesn’t stop local courts’ surveillance orders, though

Divers

Le cybergang Fin17 recrute ses talents sur un site web maquillé – Le Monde Informatique

Intrusion, Hacking et Pare-feu : L’opérateur malveillant affilié à la Russie, Fin7, se fait passer sur le web pour une fausse société de sécurité nommée Bastion Secure. Son but :…

L0phtCrack Password Auditing Tool Now Available As Open Source

Developed and maintained for quite a while, the password auditing tool « L0phtCrack » now goes open source to assist the community. The developer anticipates active participation from the community in its improvement and maintenance in the

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Acer
  • chaîne d'approvisionnement
  • code QR
  • Corée du Nord
  • COVID-19
  • darknet
  • données médicales
  • Europol
  • facebook
  • FBI
  • Iran
  • ransomware
  • Suisse
  • TrickBot
  • UK
  • WiFi
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Rejoignez le serveur Discord
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Grand drapeau mexicain flottant devant la cathédrale métropolitaine de Mexico, avec en premier plan une caméra de vidéosurveillance moderne illustrant l’essor des technologies de sécurité dans l’espace public.
    Mexico City, record mondial avec 83 000 caméras de surveillance
    • 16.11.25
  • Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
    Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone
    • 16.11.25
  • Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
    SMS‑blasters : comment ces dispositifs alimentent le smishing moderne
    • 16.11.25
  • Illustration montrant un bureau avec un ordinateur portable ouvert sur lequel apparaissent des cercles et pictogrammes représentant des profils utilisateurs connectés, accompagnés d’une carte du monde en arrière-plan. À gauche, une icône noire de signal radio évoque une antenne de transmission. Des lignes et ondes stylisées suggèrent la circulation de données et la surveillance réseau. Le logo « dcod » apparaît en bas à droite.
    Données de hauts responsables européens vendues sur des marchés opaques
    • 15.11.25
  • Image montrant le mot « spyware » agrandi au centre d’un fond composé de lignes de code en binaire floues, évoquant une surveillance numérique et l’analyse de données. Un motif circulaire rappelle une cible ou un radar, avec un logo « dcod » en bas à droite.
    Apple et WhatsApp s’engagent contre les spywares aux États-Unis
    • 15.11.25
Abonnez-vous au canal Telegram
Rejoignez le serveur Discord DCOD
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.