DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
  • Main en train de dérober un smartphone dans la poche d’une personne, avec en surimpression le drapeau du Royaume-Uni. L’image illustre le démantèlement par les autorités londoniennes d’un réseau criminel ayant exporté illégalement 40 000 téléphones volés vers la Chine. Logo « dcod » en bas à droite.
    Londres démantèle un réseau exportant 40 000 téléphones volés vers la Chine
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Actus Cyberattaques
  • Cyber-attaques / fraudes

Les dernières cyberattaques (30 juillet 2024)

  • 30 juillet 2024
  • 4 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Voici la sélection des cyberattaques majeures découvertes la semaine passée.

Vous retrouvez ci-dessous les liens directs vers les articles les plus intéressants. Pour information, cette veille est préparée avec un vrai cerveau non artificiel, alors bonne lecture et merci de soutenir le Décodeur !

Les actus sélectionnées cette semaine

North Korean Hacker Indicted for Cyber Attacks on U.S. Hospitals, NASA, and Military Bases

North Korean Hacker Indicted for Cyber Attacks on U.S. Hospitals, NASA, and Military Bases

 Federal prosecutors announced the indictment of Rim Jong Hyok, a North Korean military intelligence operative, for his role in a conspiracy to hack into American healthcare providers, NASA, U.S. military…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Hackers shut down heating in Ukrainian city with malware, researchers say

Hackers shut down heating in Ukrainian city with malware, researchers say

Cybersecurity firm Dragos and Ukrainian authorities found a cyberattack targeting critical infrastructure in Lviv. © 2024 TechCrunch. All rights reserved. For personal use only.

Lire la suite sur TechCrunch
Network Of 3,000 GitHub Accounts Used For Malware Distribution

Network Of 3,000 GitHub Accounts Used For Malware Distribution

A threat actor has created a network of over 3,000 GitHub accounts to distribute malware and malicious links, and to perform other nefarious activities, Check Point reports.

Lire la suite sur Packet Storm Security
India’s Largest Cryptocurrency Exchange WazirX Hacked: $234.9 Million Stolen

India’s Largest Cryptocurrency Exchange WazirX Hacked: $234.9 Million Stolen

India’s largest cryptocurrency exchange WazirX launches bug bounty program “to help recover the stolen funds” as cybercriminals stole…

Lire la suite sur HackRead – Latest Cyber Crime – Information Security – Hacking News
Los Angeles Superior Court shuts down after ransomware attack

Los Angeles Superior Court shuts down after ransomware attack

The largest trial court in the United States, the Superior Court of Los Angeles County, closed all 36 courthouse locations on Monday to restore systems affected by a Friday ransomware…

Lire la suite sur BleepingComputer
Pourquoi Delta est encore affecté par la panne Crowdstrike

Pourquoi Delta est encore affecté par la panne Crowdstrike

Delta Airlines s’efforce de retrouver un fonctionnement normal après qu’une mise à jour défectueuse du logiciel de cybersécurité (…)

Lire la suite sur Actualités securite
China's 'Evasive Panda' APT Spies on Taiwan Targets Across Platforms

China’s ‘Evasive Panda’ APT Spies on Taiwan Targets Across Platforms

The cohort’s variety of individual tools covers just about any operating system it could possibly wish to attack.

Lire la suite sur Dark Reading
Pro-Palestinian Actor Levels 6-Day DDoS Attack on UAE Bank

Pro-Palestinian Actor Levels 6-Day DDoS Attack on UAE Bank

DDoS cyberattack campaign averaged 4.5 million requests per second, putting the bank under attack 70% of the time.

Lire la suite sur Dark Reading
China-Backed Phishing Attack Targets India Postal System Users

China-Backed Phishing Attack Targets India Postal System Users

A large text-message phishing attack campaign attributed to the China-based Smishing Triad employs malicious iMessages.

Lire la suite sur Dark Reading
Neun Monate nach Cyberangriff: Südwestfalen IT ist wieder online

Neun Monate nach Cyberangriff: Südwestfalen IT ist wieder online

Die Auswirkungen des Cyberangriffs im Herbst 2023 auf die Südwestfalen IT sind weitgehend behoben. Rund läuft es jedoch noch nicht ganz.

Lire la suite sur heise Security
Ukraine’s cyber operation shut down the ATM services of major Russian banks

Ukraine’s cyber operation shut down the ATM services of major Russian banks

Ukraine launched a massive cyber operation that shut down the ATM services of the biggest Russian banks on July 27, reported the Kyiv Post. Ukraine has…

Lire la suite sur Security Affairs
Government Shuts Down Two Telemarketing Giants for 5.5 Million Fraudulent Calls

Government Shuts Down Two Telemarketing Giants for 5.5 Million Fraudulent Calls

 Several telemarketing entities, notably V-Con Intelligent Security and OneXtel Media, have been suspended by the Department of Telecommunications (DoT) for disseminating malicious messages through their services. According to a report…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
New Linux Play Ransomware Variant Targets VMware ESXi Systems

New Linux Play Ransomware Variant Targets VMware ESXi Systems

  Attacks with a new Play ransomware variant for Linux have been deployed against VMware ESXi systems, most of which have been aimed at the U.S. and at organizations in…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
California's Major Trial Court Falls Victim to Ransomware Attack

California’s Major Trial Court Falls Victim to Ransomware Attack

 It has been reported that the computer system at the largest trial court in this country has been infected by ransomware, causing the system to crash. Superior Court officials said…

Lire la suite sur CySecurity News – Latest Information Security and Hacking Incidents
Meta Deletes 63,000 Instagram Accounts Behind Sextortion Scams

Meta Deletes 63,000 Instagram Accounts Behind Sextortion Scams

Although many of the sextortion attempts targeted adults, some also went after minors. Meta has removed a staggering 63,000 Instagram accounts behind “sextortion” scams—or attempts to trick people, including minors,…

Lire la suite sur PCMag UK security
Chrome adds new warnings and cloud scanning for suspicious downloads

Chrome adds new warnings and cloud scanning for suspicious downloads

Image: Google Google has updated the suspicious file warnings Chrome displays for why…

Lire la suite sur The Verge – Cybersecurities
Hackers Abuse Microsoft Office Forms to Launch Two-Step Phishing Attacks

Hackers Abuse Microsoft Office Forms to Launch Two-Step Phishing Attacks

Cybercriminals are increasingly using Microsoft Office Forms to launch sophisticated two-step phishing attacks. At present, certain individuals are being tricked into divulging their Microsoft 365 (M365) login information through Office Forms….

Lire la suite sur Cyber Security News
UK Blood Stocks Drop After Ransomware Hack

UK Blood Stocks Drop After Ransomware Hack

NHS Blood and Transplant Urges Hospitals to Restrict the Use of O-Negative BloodThe U.K. National Health Service is urging hospitals across the country to limit the use of rare O-negative…

Lire la suite sur DataBreachToday.eu RSS Syndication
French Government Investigates Suspected Chinese Espionage

French Government Investigates Suspected Chinese Espionage

National Police Probe Botnet Campaign That Infected 3,000 MachinesThe French government has launched an investigation into a suspected Chinese espionage campaign that infected thousands of networks in France. The botnet…

Lire la suite sur DataBreachToday.eu RSS Syndication
Norfolk and Norwich University Hospitals investigating cyber attack

Norfolk and Norwich University Hospitals investigating cyber attack

NHS England’s cyber security operations centre is investigating a cyber attack at Norfolk and Norwich University Hospitals NHS FT.

Lire la suite sur Cyber Security – Digital Health

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Guide pratique pour disséquer les logiciels malveillants — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Du développement intégrant du code malveillant
    Vibe Coding et IA générative : la cybersécurité face à un nouveau risque systémique
    • 19.10.25
  • Image illustrant un bureau moderne avec, au premier plan, un hologramme de bouclier affichant une balance de la justice, symbolisant la protection juridique dans le domaine numérique. À l’arrière-plan, un livre intitulé « Lex Cyber » et des écrans affichant des données de cybersécurité. Logo « dcod » en bas à droite.
    Cybersécurité et éthique : le PNR 77 plaide pour un cadre légal renforcé
    • 18.10.25
  • Homme barbu portant des lunettes, concentré devant un grand écran affichant des graphiques et des tableaux de données, dans un bureau faiblement éclairé avec des lumières en arrière-plan. L’image illustre le travail nocturne d’un analyste en cybersécurité ou en data science. Logo « dcod » en bas à droite.
    Cybersécurité et IA : les CISO au cœur des décisions stratégiques
    • 18.10.25
  • Main en train de dérober un smartphone dans la poche d’une personne, avec en surimpression le drapeau du Royaume-Uni. L’image illustre le démantèlement par les autorités londoniennes d’un réseau criminel ayant exporté illégalement 40 000 téléphones volés vers la Chine. Logo « dcod » en bas à droite.
    Londres démantèle un réseau exportant 40 000 téléphones volés vers la Chine
    • 18.10.25
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
    • 17.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.