DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
  • un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
    Vol de 41 millions en crypto : SwissBorg compense les victimes
  • Illustration d’un écran rempli de code binaire vert avec le mot « spyware » mis en évidence par une loupe, représentant la détection de logiciels espions dans un environnement numérique.
    Alerte : Apple et CERT-FR signalent des attaques de spyware
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 15 sep 2025
  • Illustration numérique d’un cerveau humain en 3D à l’intérieur d’une tête translucide, entouré de particules lumineuses symbolisant le flux de données et l’intelligence artificielle.
    LunaLock : les hackers menacent d’entraîner l’IA avec les œuvres volées d’artistes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Les actualités sur la cybersécurité, le cybercrime et les cyberattaques
  • Actualités cybersécurité

L’hebdo cybersécurité | 2 avril 2023

  • 2 avril 2023
  • 1 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Certaines d’entre elles seront développées dans les prochains articles. Bonne lecture et merci pour le café 😉

LockBit leaks data stolen from South Korean National Tax Service

The LockBit ransomware gang announced the publishing of data stolen from the South Korean National Tax Service.

Latitude Financial Admits Breach Impacted Millions

Over 14 million records stolen from consumer lender


https://www.bitdefender.com/blog/hotforsecurity/us-sends-million-dollar-scammer-to-prison-for-four-years/

UK Sets Up Fake Booter Sites To Muddy DDoS Market

The United Kingdom’s National Crime Agency (NCA) has been busy setting up phony DDoS-for-hire websites that seek to collect information on users, remind them that launching DDoS attacks is illegal, and generally increase the level of paranoia for people looking to hire such services.

German Police Raid DDoS-Friendly Host ‘FlyHosting’

Authorities in Germany this week seized Internet servers that powered FlyHosting, a dark web offering that catered to cybercriminals operating DDoS-for-hire services, KrebsOnSecurity has learned. FlyHosting first advertised on cybercrime forums in November 2022, saying it was a Germany-based hosting firm that was open for business to anyone looking for a reliable place to host malware, botnet controllers, or DDoS-for-hire infrastructure.

Hacker Returns $200 Million Stolen from Euler Finance

Euler Finance was hacked on March 13, 2023, and around $197 million worth of cryptocurrency including $135.8 million stETH were stolen.

Europol warns of criminal use of ChatGPT

Europol warns of cybercriminal organizations can take advantage of systems based on artificial intelligence like ChatGPT.

Bitter APT group targets China’s nuclear energy sector

Intezer researchers reported that a South Asian espionage group, tracked as Bitter, is targeting the Chinese nuclear energy industry.

Toyota scrambles to patch customer data leak

Toyota Italy accidentally leaked sensitive data for more than one-and-a-half years, until this March, CyberNews reported.

Cyber Police of Ukraine arrested members of a gang that defrauded EU citizens of $4.33M

The Cyber Police of Ukraine, with law enforcement officials from Czechia, has arrested several members of a gang responsible for $4.33 million scam.

Bing search results hijacked via misconfigured Microsoft app

A misconfigured Microsoft application allowed anyone to log in and modify Bing.com search results in real-time, as well as inject XSS attacks to potentially breach the accounts of Office 365 users.

3CX Desktop App Supply Chain Attack Leaves Millions at Risk – Urgent Update on the Way!

Active supply chain attack targets popular voice & video conferencing software 3CX Desktop App, affecting hundreds of well-known brands.

Cyber Police of Ukraine Busted Phishing Gang Responsible for $4.33 Million Scam

Ukraine’s Cyber Police and Czechia’s law enforcement officials for working together to bust a phishing gang that targeted European users.

Hey, Siri: Hackers Can Control Smart Devices Using Inaudible Sounds

A technique, dubbed the « Near-Ultrasound Inaudible Trojan » (NUIT), allows an attacker to exploit smartphones and smart speakers over the Internet, using sounds undetectable by humans.

North Korean threat actor APT43 pivots back to strategic cyberespionage

The APT43 group is highly adept at using social engineering to target individuals and extract sensitive information.

Italian privacy regulator bans ChatGPT over collection, storage of personal data

Italy’s privacy Guarantor bans ChatGPT with immediate effect as it investigates its data privacy procedures.

Une attaque DDoS fait tomber le site web de l’Assemblée nationale – Le Monde Informatique

Intrusion, Hacking et Pare-feu : Le site web de l’Assemblée nationale est inaccessible depuis ce lundi matin. Une attaque par déni de service revendiquée par le groupe de hackers…

La Maison Blanche veut limiter le marché des spywares – Le Monde Informatique

Spyware : L’administration Biden a publié un décret interdisant au gouvernement fédéral d’utiliser des logiciels espions d’éditeurs étrangers. Plusieurs…

Microsoft Bing : une faille permettait de trafiquer les résultats de recherche

Une faille de sécurité affectant Microsoft Bing a été découverte. Elle permettait de trafiquer les résultats de recherche et de siphonner les données des internautes, dont les mails échangés sur Outlook et les messages Teams…

‘Vulkan files’ leak reveals Putin’s global and domestic cyberwarfare tactics

Vulkan engineers have worked for Russian military and intelligence agencies to support hacking operations, prepare for attacks on infrastructure and spread disinformation

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

1 commentaire
  1. Ping : Veille Cyber N434 – 10 avril 2023 |

Commentaires désactivés.

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grace à ce lvre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Vue hyper-réaliste d'une formation de drones au-dessus d'un paysage urbain de Kyiv, capturée au crépuscule.
    Essaims de drones autonomes : l’IA s’impose sur le champ de bataille
    • 15.09.25
  • un hacker malveillant qui développe un malware pour compromettre des cryptomonnaies et voler des données
    Vol de 41 millions en crypto : SwissBorg compense les victimes
    • 15.09.25
  • Illustration d’un écran rempli de code binaire vert avec le mot « spyware » mis en évidence par une loupe, représentant la détection de logiciels espions dans un environnement numérique.
    Alerte : Apple et CERT-FR signalent des attaques de spyware
    • 15.09.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 15 sep 2025
    • 15.09.25
  • Illustration numérique d’un cerveau humain en 3D à l’intérieur d’une tête translucide, entouré de particules lumineuses symbolisant le flux de données et l’intelligence artificielle.
    LunaLock : les hackers menacent d’entraîner l’IA avec les œuvres volées d’artistes
    • 15.09.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.