RadioCSIRT - Cyber Sécurité News Quotidiennes

Marc Frédéric GOMEZ
RadioCSIRT - Cyber Sécurité News Quotidiennes

RadioCSIRT : Votre Bouclier Numérique Quotidien ⚡️ Je suis Marc Frédéric Gomez, Expert en Cybersécurité & Passionné de Technologie. Ma mission : déjouer les menaces cybernétiques et vous garder en sécurité ! Chaque jour, je vous apporte les dernières actualités en matière de cybersécurité. 🔍 Au Programme : Conseils Pratiques : Des astuces et méthodes pour renforcer votre sécurité numérique. Fin de chaque épisode : Une liste de liens de références pour consulter les sources des articles. Ce Podcast est essentiel pour : ⛑ Professionnels de l'IT, Entrepreneurs, et Passionnés de Technologie 💥 Tous secteurs concernés 🌱 Tous niveaux de connaissance Ce que vous gagnez : ✅ Des stratégies de prévention actualisées ✅ Des informations et ressources précieuses pour votre sécurité ✅ Des outils et techniques éprouvés Investissez dans votre sécurité numérique. Passez à l'action ! 🎙 Soutenez RadioCSIRT ▬▬▬▬▬▬▬▬▬▬ Abonnez-vous 🔔 Suivez-nous sur les réseaux Laissez des étoiles sur votre plateforme d'écoute préférés (⭐)

  1. 14 HR. AGO

    RadioCSIRT #199 - Vos actualités quotidiennes en cybersécurité du Vendredi 21 février 2025

    📌 Au programme : 📢 La question des auditeurs de RadioCSIRT 💡 La cybersécurité est-elle un échec ? Une question reçue de la part d’un auditeur. Faut-il considérer la cybersécurité comme un échec face à la multiplication des attaques ? Entre protection, atténuation des risques et adaptation constante, nous analysons cette question. 🌐 Manipulation par IA : Une menace croissante Un rapport met en garde contre l'usage de l'intelligence artificielle pour générer de la désinformation et influencer l’opinion publique à grande échelle. Des deepfakes, des modèles de langage manipulés et des techniques avancées sont exploités pour tromper les internautes et impacter les processus démocratiques. 📚 Source : https://thehackernews.com/2025/02/ai-powered-deception-is-menace-to-our.html 🛠️ Salt Typhoon : Un groupe de cyberespionnage chinois ciblant les infrastructures critiques Cisco a confirmé que Salt Typhoon, un groupe APT affilié à la Chine, a exploité des failles sur des équipements réseau. Cette campagne d’espionnage s'est infiltrée dans des infrastructures sensibles, maintenant l’accès à long terme dans plusieurs systèmes compromis. 📚 Source : https://thehackernews.com/2025/02/cisco-confirms-salt-typhoon-exploited.html 💻 Nouvelle vulnérabilité identifiée par l’ANSSI Une faille critique a été signalée dans Wireshark, permettant une attaque par déni de service à distance. Il est recommandé aux administrateurs d'appliquer les correctifs disponibles. 📚 Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0145/ 🕵️‍♂️ ACRStealer : Un infostealer utilisant Google Docs pour masquer son infrastructure malveillante Le malware ACRStealer exploite des documents Google Docs pour récupérer dynamiquement les adresses de ses serveurs de commande et contrôle, évitant ainsi les blocages et détections par les systèmes de sécurité. 📚 Source : https://www.malwarebytes.com/blog/news/2025/02/google-docs-used-by-infostealer-acrstealer-as-part-of-attack 💳 Données bancaires volées et utilisées dans Apple Pay et Google Wallet Des cybercriminels exploitent des données bancaires obtenues par phishing pour les associer à des portefeuilles numériques. Ces comptes frauduleux sont ensuite revendus sur le marché noir, facilitant les transactions illégales et le blanchiment d’argent. 📚 Source : https://krebsonsecurity.com/2025/02/how-phished-data-turns-into-apple-google-wallets/ 🔓 Fuite des discussions internes du groupe Black Basta Une fuite de journaux de discussion internes du groupe de ransomware Black Basta révèle des détails sur leurs méthodes de négociation, leurs outils d’attaque et leur structure organisationnelle. Cette fuite offre une opportunité aux chercheurs en cybersécurité pour mieux comprendre et anticiper leurs stratégies. 📚 Source : https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/ 🌏 La Thaïlande organise le rapatriement de 7 000 personnes exploitées dans des centres d’arnaques en ligne Les autorités thaïlandaises prévoient d’accueillir des milliers de personnes libérées de centres d'escroquerie en ligne opérant depuis le Myanmar. Ces réseaux exploitaient des victimes pour mener des fraudes massives aux cryptomonnaies et aux faux investissements. 📚 Source : https://therecord.media/thailand-to-take-in-7000-rescued-from-scam-hubs-myanmar 🚨 Modèles d'IA truqués : Une menace pour la cybersécurité Un chercheur démontre comment des modèles de langage open-source peuvent être manipulés pour insérer des portes dérobées dans le code qu'ils génèrent, posant un risque pour les développeurs qui les utilisent sans vérification approfondie. 📚 Source : https://blog.sshh.io/p/how-to-backdoor-large-language-models 📞 Vos questions en cybersécurité ? Posez vos questions et partagez vos retours : 📞 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    16 min
  2. 1 DAY AGO

    RadioCSIRT #198 - Vos actualités quotidiennes en cybersécurité du Jeudi 20 février 2025

    🎧  Au programme : 💡 Phishing par Device Code : Une nouvelle technique d’attaque  Une méthode de phishing utilisant le device code est en pleine expansion. Cette technique exploite les mécanismes d’authentification pour contourner les mesures de sécurité traditionnelles. On en parle en détail dans cet épisode. 📚 Source : https://www.schneier.com/blog/archives/2025/02/device-code-phishing.html 🌐 Ghost Cring Ransomware : Une alerte de la CISA et de ses partenaires La CISA et plusieurs agences partenaires ont publié une alerte concernant Ghost Cring, un ransomware ciblant des infrastructures critiques en exploitant des vulnérabilités connues. 📚 Source : https://www.cisa.gov/news-events/alerts/2025/02/19/cisa-and-partners-release-advisory-ghost-cring-ransomware 🛠️ APT40 : Une campagne de cyberespionnage pilotée par la Chine Un rapport récent met en lumière les activités du groupe APT40, soutenu par l’État chinois, qui mène des attaques avancées contre des infrastructures stratégiques. 📚 Source : https://www.cysecurity.news/2025/02/china-backed-apt40-hacking-outfit.html 💻 Nouvelles vulnérabilités identifiées par l’ANSSI Plusieurs alertes de l’ANSSI signalent des failles critiques impactant des systèmes largement déployés. Une correction rapide est recommandée pour limiter les risques d’exploitation. 📚 Sources : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0143/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0142/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0141/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0140/ https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0144/ 🕵️‍♂️ Microsoft corrige des vulnérabilités activement exploitées Microsoft a publié des correctifs pour plusieurs failles activement exploitées par des attaquants. Parmi celles-ci, une vulnérabilité dans Power Pages permettait une élévation de privilèges, tandis qu'une autre dans Bing exposait à une exécution de code à distance. Une mise à jour immédiate est recommandée. 📚 Source : https://thehackernews.com/2025/02/microsoft-patches-actively-exploited.html 📞 Vos questions en cybersécurité ? Posez vos questions et partagez vos retours : 📞 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    9 min
  3. 3 DAYS AGO

    RadioCSIRT #197 - Vos actualités quotidiennes en cybersécurité du Mercredi 19 février 2025

    🔍 Aujourd’hui, en plus des dernières actualités cyber, je  répond à une question d’auditeur ! Pascal m’a été demandé sur la boite mail de RadioCSIRT: 💡 EPSS vs CVSS : Quel score privilégier pour la gestion des vulnérabilités ? 📊 Faut-il se fier uniquement au CVSS v4 ou faut-il intégrer l’EPSS du FIRST pour mieux prioriser ses actions ? À partir de quel seuil EPSS doit-on réagir en urgence ? On en parle dans cet épisode ! 📌 Au programme également : 🌐 X restreint les liens Signal.me La plateforme X a récemment bloqué les liens vers Signal.me, soulevant des questions sur sa politique de confidentialité. 📚 Source : 🔗 https://www.ghacks.net/2025/02/18/x-restricts-signal-me-links-prompting-user-backlash/ 🛠️ L'émergence du "Fraud-As-A-Service" (FaaS) Le cybercrime évolue avec le modèle FaaS, où des outils frauduleux sont proposés en tant que service. 📚 Source : 🔗 https://www.cybersecurity-insiders.com/the-rising-threat-of-cybercrime-the-emergence-of-fraud-as-a-service-faas/ 💻 Le Groupe Akira spécialisé dans le Ransomware cible les serveurs obsolètes Le groupe Akira exploite des systèmes legacy pour compromettre des entreprises inactives. 📚 Source : 🔗 https://www.cybersecurity-insiders.com/akira-ransomware-is-now-targeting-legacy-servers-of-defunct-companies/ 🕵️‍♂️ Nouvelles vulnérabilités dans OpenSSH Des failles récentes exposent les serveurs SSH à des attaques MiTM et DoS. 📚 Source : 🔗 https://www.bleepingcomputer.com/news/security/new-openssh-flaws-expose-ssh-servers-to-mitm-and-dos-attacks/ 🌐 Attaques DDoS en Italie par NoName057(16) Le collectif pro-russe continue ses attaques sur les infrastructures critiques italiennes. 📚 Source : 🔗 https://securityaffairs.com/174294/hacktivism/noname05716-launched-ddos-attacks-on-italian-sites.html 📱 Unit21 lance une solution anti-fraude Une nouvelle technologie basée sur l’IA pour détecter et bloquer les fraudes financières en temps réel. 📚 Source : 🔗 https://www.helpnetsecurity.com/2025/02/18/unit21-scams-solution/ 📞 Vos questions en cybersécurité ? Comme Pascal, posez vos questions ! 📩 Laissez-moi un message : 📞 07 68 72 20 09 📧 radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : 🔗 https://www.radiocsirt.org

    12 min
  4. 4 DAYS AGO

    RadioCSIRT #196 - Vos actualités quotidiennes en cybersécurité du Mardi 18 février 2025

    🎧 Au programme aujourd’hui : 🌐 Atlas of Surveillance L'Atlas of Surveillance est une ressource essentielle pour comprendre les technologies de surveillance déployées à travers le monde. 📚 Source : 🔗 https://atlasofsurveillance.org/ 🛠️ Les groupes de ransomware accélèrent leurs opérations Les groupes de ransomware ont réduit le délai entre l'infection initiale et le chiffrement des systèmes à seulement 17 heures, rendant la détection et la réponse plus difficiles. 📚 Source : 🔗 https://gbhackers.com/ransomware-gangs-encrypt-systems/ 🌐 Des portes dérobées furtives découvertes dans des sites WordPress Des chercheurs en sécurité ont découvert des portes dérobées sophistiquées dans des sites WordPress, permettant aux attaquants d'exécuter du code à distance. 📚 Source : 🔗 https://gbhackers.com/stealthy-malware-in-wordpress-sites-enables/ 🕵️‍♂️ La Corée du Sud suspend les téléchargements de DeepSeek AI La Corée du Sud a suspendu les téléchargements de l'application DeepSeek AI en raison de violations de la vie privée et de failles de sécurité, jusqu'à ce que des correctifs soient apportés. 📚 Source : 🔗 https://thehackernews.com/2025/02/south-korea-suspends-deepseek-ai.html 🖨️ Vulnérabilités critiques dans Microsoft Edge Plusieurs vulnérabilités ont été découvertes dans Microsoft Edge, permettant à des attaquants de contourner la politique de sécurité et d'exploiter des failles non spécifiées. 📚 Source : 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0137/ 🌐 Comprendre les protocoles de mise en réseau Linux Un article détaillé explique les protocoles TCP/IP, UDP et ICMP, essentiels pour la communication réseau sous Linux. 📚 Source : 🔗 https://www.linuxjournal.com/content/linux-networking-protocols-understanding-tcpip-udp-and-icmp 📱 Microsoft découvre une nouvelle variante du malware XCSSET pour macOS Une nouvelle variante du malware XCSSET cible les utilisateurs de macOS pour voler des informations sensibles, y compris les portefeuilles de cryptomonnaies. 📚 Source : 🔗 https://www.bleepingcomputer.com/news/security/microsoft-spots-xcsset-macos-malware-variant-used-for-crypto-theft/ 🌐 Une porte dérobée basée sur Golang utilise Telegram pour la communication C2 Une nouvelle porte dérobée basée sur Golang utilise Telegram pour ses communications de commande et de contrôle, posant des défis pour les défenseurs. 📚 Source : 🔗 https://securityaffairs.com/174306/malware/golang-based-backdoor-uses-telegram-for-c2.html 📱 Vente illégale de données de localisation de militaires américains Une enquête révèle que des données de localisation de militaires américains ont été vendues illégalement, soulevant des préoccupations majeures en matière de sécurité nationale. 📚 Source : 🔗 https://www.cysecurity.news/2025/02/apps-illegally-sold-location-data-of-us.html 📞 Questions ou suggestions ? Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09 ou à l’adresse Email : radiocsirt@gmail.com 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : 🔗 https://www.radiocsirt.org

    18 min
  5. 5 DAYS AGO

    RadioCSIRT #195 - Vos actualités quotidiennes en cybersécurité du Lundi 17 février 2025

    🎧Au programme aujourd’hui : 🛠️ Le groupe Lazarus déploie le malware Marstech1 Le groupe de hackers nord-coréen Lazarus utilise un nouveau malware baptisé Marstech1 pour cibler les entreprises du secteur financier. 📚 Source : 🔗 https://thehackernews.com/2025/02/lazarus-group-deploys-marstech1.html 🌐 RBI lance un domaine bancaire dédié pour lutter contre le phishing La Reserve Bank of India (RBI) met en place un domaine exclusif réservé aux banques afin de lutter contre les attaques de phishing ciblant les institutions financières indiennes. 📚 Source : 🔗 https://www.cysecurity.news/2025/02/rbi-launches-bankin-domain-to-combat.html 🕵️️ XE Group change d’identité pour dissimuler ses activités cybercriminelles Les analystes en cybersécurité ont découvert que XE Group, un collectif de cybercriminels opérant depuis plusieurs années, a récemment modifié son image pour échapper aux mesures de répression et continuer ses attaques contre les infrastructures critiques. 📚 Source : 🔗 https://www.cysecurity.news/2025/02/xe-group-rebrands-its-cybercrime.html 🖨 Alerte de sécurité chez Lexmark : vulnérabilités critiques dans les imprimantes Lexmark met en garde ses utilisateurs contre des failles de sécurité critiques affectant ses logiciels d’impression. 📚 Source : 🔗 https://www.ghacks.net/2025/02/14/lexmark-issues-warning-about-critical-security-vulnerabilities-in-printer-software/ 🌐 Un groupe de cyberespionnage chinois lié à des attaques par ransomware Une enquête révèle qu’un groupe de menaces chinois, connu pour ses campagnes d’espionnage, est également impliqué dans des attaques par ransomware, brouillant ainsi la frontière entre cybercriminalité et cyberespionnage. 📚 Source : 🔗 https://www.cybersecurity-insiders.com/chinese-threat-group-conducting-espionage-found-moonlighting-with-ransomware/ 🛡️ Risques liés à la volatilité des adresses IP Selon l'ISC SANS, l’instabilité des adresses IP dans les environnements cloud pose un risque pour la sécurité. Certaines adresses IP peuvent être réattribuées à d’autres organisations, entraînant des problèmes de confidentialité et d’exploitation de services obsolètes. 📚 Source : 🔗 https://isc.sans.edu/diary/rss/31688 💻 Optimisation des logs système sous Linux avec Rsyslog Un nouvel article explore les fonctionnalités avancées de Rsyslog, un outil puissant permettant de centraliser et d’optimiser la gestion des logs système sous Ubuntu, améliorant ainsi la surveillance et la détection des incidents. 📚 Source : 🔗 https://www.linuxjournal.com/content/streamline-your-logs-exploring-rsyslog-effective-system-log-management-ubuntu 📞 Questions ou suggestions ? Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : 🔗 https://www.radiocsirt.org

    12 min
  6. 6 DAYS AGO

    🎧 Podcast RadioCSIRT #193 - Vos actualités quotidiennes en cybersécurité du Samedi 15 février 2025

    Au programme aujourd'hui 🔑 Phishing avancé : Astaroth contourne l’authentification à deux facteurs Les attaques de phishing évoluent et ciblent désormais les mécanismes d'authentification à deux facteurs (2FA). Le kit de phishing Astaroth est utilisé pour tromper les utilisateurs et contourner les protections 2FA, compromettant ainsi la sécurité des comptes. Cette menace rappelle l'importance d’adopter des solutions plus robustes comme WebAuthn et FIDO2 pour éviter les interceptions de codes d’authentification. 📖 Source : 🔗 https://www.cysecurity.news/2025/02/2fa-under-attack-as-astaroth-phishing.html ⚠️ NVIDIA Container Toolkit : une vulnérabilité critique à corriger immédiatement Une faille critique CVE-2025-23359 a été identifiée dans le NVIDIA Container Toolkit pour Linux. Cette vulnérabilité exploite une condition TOCTOU (Time-of-Check Time-of-Use) permettant à un attaquant d’accéder de manière non autorisée au système de fichiers hôte. Cette faille peut entraîner l'exécution de code arbitraire, un déni de service ou une élévation de privilèges. NVIDIA recommande une mise à jour immédiate pour éviter toute exploitation active. 📖 Source : 🔗 https://gbhackers.com/nvidia-container-toolkit-vulnerable/ 🔥 Exploitation active d’une faille critique dans PAN-OS de Palo Alto Networks Les pare-feu Palo Alto Networks exécutant PAN-OS sont activement ciblés par des attaquants exploitant la vulnérabilité CVE-2025-0108. Cette faille permet un contournement de l’authentification via l’interface web de gestion, offrant un accès non autorisé et compromettant la confidentialité des infrastructures protégées. Palo Alto Networks a publié des mises à jour. 📖 Source : 🔗 https://www.bleepingcomputer.com/news/security/hackers-exploit-authentication-bypass-in-palo-alto-networks-pan-os/ 📢 Alerte ANSSI : plusieurs vulnérabilités critiques à corriger immédiatement L’ANSSI met en garde contre plusieurs vulnérabilités affectant des logiciels utilisés en entreprise. Parmi elles, une faille critique dans IBM QRadar Deployment Intelligence permet une exécution de code arbitraire à distance, un déni de service ou une compromission des données.  📖 Source : 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0135/ Réponse à Nicolas un auditeur de RadioCSIRT qui me pose la question comment utiliser Wazuh dans un environnement de TPE et PME avec un taux de faux positif acceptable sans que cela coute une fortune ? 📞 Questions ou suggestions ? Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT 🔗 https://www.radiocsirt.org

    18 min
  7. FEB 14

    RadioCSIRT #192 - Vos actualités quotidiennes en cybersécurité du Vendredi 14 février 2025

    🎧 Au programme aujourd’hui : 🛑 Have I Been Pwned bannit plusieurs revendeurs illégitimes Le service Have I Been Pwned (HIBP), géré par Troy Hunt, a bloqué plusieurs revendeurs pour violation des conditions d'utilisation. Ces acteurs utilisaient la plateforme pour revendre des bases de données compromises, facilitant ainsi des cyberattaques ciblées. HIBP rappelle que ses services doivent uniquement être utilisés à des fins de sensibilisation et de protection des utilisateurs. 📖 Source : 🔗 https://www.theregister.com/2025/02/13/hibp_reseller_ban/ ⚖️ HPE réfute les allégations du DOJ sur l’affaire Juniper Hewlett Packard Enterprise (HPE) a répondu aux accusations du département de la Justice des États-Unis (DOJ) concernant l’utilisation d’équipements Juniper suspectés de contenir des backdoors exploitables. HPE insiste sur le fait qu'aucune faille n'a été exploitée dans ses infrastructures et coopère avec les autorités pour clarifier la situation. 📖 Source : 🔗 https://www.theregister.com/2025/02/14/hpe_rebuts_doj_juniper/ 💾 PostgreSQL : exploitation active d’une vulnérabilité critique Une faille critique (CVE-2025-1094) affectant PostgreSQL permet à des attaquants d’exécuter du code à distance via des injections SQL spécifiques. Cette vulnérabilité est déjà exploitée dans la nature, rendant urgente l’application des correctifs publiés par la communauté PostgreSQL. 📖 Source : 🔗 https://thehackernews.com/2025/02/postgresql-vulnerability-exploited.html 🕵️ APT43 : nouvelles campagnes d’attaques utilisant PowerShell et WMI Le groupe APT43, affilié à la Corée du Nord, utilise des scripts PowerShell et des commandes Windows Management Instrumentation (WMI) pour persister dans les systèmes et exfiltrer des données sensibles. Ces techniques leur permettent de contourner certaines mesures de sécurité traditionnelles et d'automatiser leurs attaques. 📖 Source : 🔗 https://thehackernews.com/2025/02/north-korean-apt43-uses-powershell-and.html 🔧 Alerte de l’ANSSI : plusieurs vulnérabilités critiques à corriger L’Agence nationale de la sécurité des systèmes d’information (ANSSI) met en garde contre plusieurs vulnérabilités touchant des logiciels utilisés en entreprise. Parmi elles, une faille critique dans OpenSSL permettant une interception de communications sécurisées. 📖 Source : 🔗 https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0129/ 📊 Les entreprises de jeux d'argent partagent secrètement des données avec Facebook Une enquête de Malwarebytes révèle que certaines plateformes de jeux d'argent en ligne transmettent discrètement des informations sensibles de leurs utilisateurs à Facebook via des trackers intégrés, soulevant des inquiétudes en matière de protection de la vie privée et de conformité au RGPD. 📖 Source : 🔗 https://www.malwarebytes.com/blog/uncategorized/2025/02/gambling-firms-are-secretly-sharing-your-data-with-facebook 🔐 Compromission massive de comptes d’employés du Fortune 500 Une nouvelle fuite de données expose des milliers de comptes d’employés appartenant aux entreprises du Fortune 500. Ces informations sont actuellement vendues sur des forums clandestins, augmentant les risques de phishing et de compromission de comptes professionnels. 📖 Source : 🔗 https://www.helpnetsecurity.com/2025/02/13/fortune-500-employee-accounts-compromised/ 🚔 Démantèlement d’un hébergeur « bulletproof » par la police néerlandaise Les autorités néerlandaises ont saisi 127 serveurs exploités par XHost, un fournisseur d’hébergement à l’abri des régulations facilitant la cybercriminalité. Ce réseau hébergeait notamment des botnets, des sites de phishing et des infrastructures de ransomware. 📖 Source : 🔗 https://www.bleepingcomputer.com/news/legal/dutch-police-seizes-127-xhost-servers-dismantles-bulletproof-hoster/ 📞 Questions ou suggestions ? Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : 🔗 https://www.radiocsirt.org

    6 min

About

RadioCSIRT : Votre Bouclier Numérique Quotidien ⚡️ Je suis Marc Frédéric Gomez, Expert en Cybersécurité & Passionné de Technologie. Ma mission : déjouer les menaces cybernétiques et vous garder en sécurité ! Chaque jour, je vous apporte les dernières actualités en matière de cybersécurité. 🔍 Au Programme : Conseils Pratiques : Des astuces et méthodes pour renforcer votre sécurité numérique. Fin de chaque épisode : Une liste de liens de références pour consulter les sources des articles. Ce Podcast est essentiel pour : ⛑ Professionnels de l'IT, Entrepreneurs, et Passionnés de Technologie 💥 Tous secteurs concernés 🌱 Tous niveaux de connaissance Ce que vous gagnez : ✅ Des stratégies de prévention actualisées ✅ Des informations et ressources précieuses pour votre sécurité ✅ Des outils et techniques éprouvés Investissez dans votre sécurité numérique. Passez à l'action ! 🎙 Soutenez RadioCSIRT ▬▬▬▬▬▬▬▬▬▬ Abonnez-vous 🔔 Suivez-nous sur les réseaux Laissez des étoiles sur votre plateforme d'écoute préférés (⭐)

You Might Also Like

To listen to explicit episodes, sign in.

Stay up to date with this show

Sign in or sign up to follow shows, save episodes, and get the latest updates.

Select a country or region

Africa, Middle East, and India

Asia Pacific

Europe

Latin America and the Caribbean

The United States and Canada